مقدمه
الگوریتم ها در کامپیوتر ها اعمال مشخص و واضحی هستند که بصورت پی در پی و در جهت رسیدن به هدف خاصی انجام می شوند.حتی در تعریف الگوریتم این گونه آمده است که الگوریتم عبارت است از مجموعه ای ازاعمال واضح که دنبال ای از عملیات را برای رسیدن به هدف خاصی دنبال می کنند.آنچه در این تعریف خود نمایی می کند کلمه دنباله می باشد که به معنای انجام کار ها بصورت گام به گام می باشد. این امر مشخص می کند که همه چیز در الگوریتم های سنتی باید قدم به قدم برای کامپیوتر مشخص و قابل فهم و درک باشد.حتی در اولین الگوریتمهای هوش مصنوعی نیز بر همین پایه و کار قدم به قدم بنا نهاده شده اند.
در اواخرقرن بیستم رویکرد به الگوریتم های جدید صورت گرفت که علتهای مختلفی داشت مثل حجیم بودن میزان محاسبات برخی مسایل و بالا بودن مرتبه زمانی الگوریتم های سنتی در مورد این مسایل باعث شد نیاز به الگوریتمهای جدید احساس شود.همچنین برخی کارهای انسان که هنوز قابل انجام توسط کامپیوتر نبودندو یا به بخوبی توسط کامپیوتر انجام نمی شدند باعث این رویکرد شد.
مهمترین الگوریتمهای جدید عبارتند از :1- شبکه های عصبی 2- منطق فازی 3- محاسبات تکاملی
شبکه عصبی چیست ؟
این سوال که آیا انسان توانا تر است یا کامپیوتر موضوعی است که ذهن بشر را به خود مشغول کرده است.
اگر جواب این سوال انسان است چرا کامپیوتر اعمالی مانند جمع و ضرب و محاسبات پیچیده را در کسری از ثانیه انجام می دهد، حال آنکه انسان برای انجام آن به زمان زیادی نیازمند است. واگر جواب آن کامپیوتر است چرا کامپیوتر از اعمالی مانند دیدن و شنیدن که انسان به راحتی آنها را انجام می دهدعاجزاست.جواب این مسئله را باید در ذات اعمال جستجو کرد . اعمال محاسباتی اعمالی هستند سریالی و پی در پی به همین دلیل توسط کامپیوتر به خوبی انجام می شوند.حال آنکه اعمالی مانند دیدن وشنیدن کارهای هستند موازی که مجمو عه ای از داده های متفاوت و متضاد در آنها تفکیک و پردازش می شوندو به همین دلیل توسط انسان به خوبی انجام می شوند. در واقع مغز انسان اعمال موازی را به خوبی درک و آنها را انجام می دهدو کامپیوتر اعمال سریالی را بهتر انجام می د هد.حال باید دیدآیا می توان این اعمال موازی و در واقع ساختار مغز انسان را به نوعی در کامپیوتر شبیه سازی کرد و آیا می توان امکان یادگیری که از جمله توانایی های انسان است به نوعی در کامپیوتر مدل سازی نمود.این کار به نوعی در انسان هم انجام می شود و زمان انجام آن عمدتا در کودکی است.به عنوان مثال یک کودک ممکن است یک شی مانند چکش را نشناسد اما هنگامی که آن را می بیند واسم آن را یاد می گیرد و سپس چند چکش متفاوت را می بینداین شی را بخوبی می شناسدو اگر بعد از مدتی چکشی را که تا کنون آن را ندیده است ببیند به راحتی تشخیص می دهد که شی مورد نظر یک چکش است و تنها از نظر جزئیات با چکش های مشابه که قبلا دیده است تفاوت دارد.
لازم به ذکر است که شبکه های عصبی تنها در یادگیری کاربرد ندارند، بلکه تمام مسائل جدید وکلاسیک توسط آنها قابل حل می باشد.اما آنچه شبکه های عصبی بدان نیازمند است مثالها و نمونه های مفید وکافی است که بتواند به خوبی فضای مسئله را پوشش دهند.حال باید دیدچگونه می توان شبکه عصبی انسان را به نوعی شبیه سازی نمود، برای این کار نخست به ساختار مغز و سیستم عصبی انسان نگاهی گذرا می اندازیم.
مغز انسان یکی از پیچیده ترین اعضای بدن است که تا کنون نیز به درستی شناخته نشده است و شاید اگر روزی به درستی شناخته شودبتوان شبیه سازی بهتری از آن انجام داد و به نتایج بهتری درباره هوش مصنوعی رسید.تحقیقات در مورد شبکه های عصبی نیز از زمانی آغاز شد که رامون سگال درباره ساختار مغز و اجزای تشکیل دهنده آن اطلاعات و نظراتی ارائه کرد. او در اوایل قرن بیستم مغز را به عنوان اجتماعی از اجزای کوچک محاسباتی دانست و آنها را نرون نامید.امروزه ما می دانیم که بیشتر فعالیتهای انسان را نرونها انجام می دهندو در کوچکترین فعالیتهای حیاتی انسان مانند پلک زدن نیز نقش حیاتی و اساسی دارند.این نکته هم بسیار جالب است بدانید که در بدن ما حدودنرون وجود دارد که هر کدام از این نرونها با نرون دیگر در ارتباط هستند.نرونها شکلها و انواع مختلفی دارند، اما به طور عمده در سه دسته تقسیم بندی می شوند. اما نرون ها از نظری دیگر به دو دسته تقسیم می شوند:1- نرونهای داخلی مغز که در فاصله های حدود 100میکرون به یکدیگر متصلند ونرونهای خارجی که قسمتهای مختلف مغز را به یکدیگر و مغز را به ماهیچه ها و اعضای حسی را به مغز متصل می کنند.اما همانطور که گفتیم نرونها از نظری دیگر به سه دسته تقسیم می شوند که عبارتند از:
1- نرونهای حسی : کاری که این نرونها انجام می دهند این است که اطلاعات را از اندام های حسی بدن به مغز و نخاع می رسانند.
2- نرونهای محرک :این نرونهافرمانهای مغز و نخاع را به ماهیچه ها و غدد و سایر اندام های حسی و تحت فرمان مغز می رسانند.
3- نرونهای ارتباطی : این نرونها مانندیک ایستگاه ارتباطی بین نرونهای حسی ونرونهای محرک عمل می کنند .
گفتنی است که نرون ها در همه جای بدن هستند وبه عنوان عنصر اصلی مغز محسوب می شوندوبه تنهایی مانند یک واحد پردازش منطقی عمل می کنند نحوه عملیات نرون بسیار پیچیده است و هنوز در سطح میکروسکوپی چندان شناخته شده نیست ، هر چند قوانین پایه آن نسبتا روشن است. هر نرون ورودی های متعددی را پذیرا است که با یکدیگر به طریقی جمع می شوند. اگر در یک لحظه تعداد ورودی های فعال
نرون به حد کفایت برسدنرون نیز فعال شده و آتش می کند. در غیر این صورت نرون به صورت غیر فعال و آرام باقی می ماند.حال به بررسی اجزاءخود نرون می پردازیم:
نرون از یک بدنه اصلی تشکبل شده است که به آن سوما گفته می شود. به سوما رشته های نا منظم طولانی متصل است که به آنها دندریت می گویند. قطر این رشته ها اغلب از یک میکرون نازکتر است و اشکال شاخه ای پیچیده ای دارند.شکل ظریف آنها شبیه شاخه های درخت بدون برگ است که هر شاخه بارها وبارها به شاخه های نازکتری منشعب می شود.دندریت ها نقش اتصالاتی را دارندکه ورودی هارا به نرون ها می رساند.این سلولها می توانندعملیاتی پیچیده تر از ععملیات جمع ساده را بر ورودی های خود انجام دهند، از این رو عمل جمع ساده را می توان به عنوان تقریب قابل قبولی از عملیات واقعی نرون به حساب آورد.
یکی از عناصر عصبی متصل به هسته نرون آکسون نامیده می شود.این عنصر بر خلاف دندریت از نظر الکتریکی فعال است و به عنوان خروجی نرون عمل می کند. آکسون همیشه در روی خروجی سلولها مشاهده می شوند لیکن اغلب در ار تباط های بین نرونی غایب اند.در این مواقع خروجی ها و ورودی ها هر دو بر روی دندریت هاواقع می شوند. آکسون وسیله ای غیر خطی است که در هنگام تجاوز پتانسیل ساکن داخل هسته از حد معینی پالس ولتاژی را به میزان یک هزارم ثانیه ، به نام پتانسیل فعالیت ، تولید می کند. این پتانسیل فعالیت در واقع یک سری از پرش های سریع ولتاژ است.رشته آکسون در نقطه تماس معینی به نام سیناپس قطع می شود ودر این مکان به دندریت سلول دیگر وصل می گردد. در واقع این تماس به صورت اتصال مستقیم نیست بلکه از طریق ماده شیمیایی موقتی صورت می گیرد.سیناپس پس از آنکه پتانسیل آن از طریق پتانسیل های فعالیت در یافتی از طریق آکسون به اندازه کافی افزایش یافته از خود ماده شیمیایی منتقل کننده عصبی ترشح می کند.برای این ترشح ممکن است به دریافت بیش از یک پتانسیل فعالیت نیاز باشد. منتقل کننده عصبی ترشح شده در شکاف بین آکسون ودندریت پخش می شودو باعث می گرددمی گردد که دروازه های موجود در دندریت ها فعال شده و باز شود و بدین صورت یون های شارژ شده وارد دندریت می شوند. این جریان یون است که باعث می شود پتانسیل دندریت افزایش یافته و باعث یک پالس ولتاژ در دندریت شودکه پس از آن منتقل شده و وارد بدن نرون دیگر می گردد. هر دندریت ممکن است تحت تأثیرتعداد زیادی سیناپس باشد وبدین صورت اتصالات داخلی زیادی را ممکن می سازد. در اتصالات سیناپسی تعداد دروازه های باز شده بستگی به مقدار منتقل کننده عصبی آزاد شده داردو همچنین به نظر می رسدکه پاره ای سیناپس ها باعث تحریک دندریت ها می شوند در صورتی که پاره ای سیناپس ها دندریت ها را از تحریک باز می دارند. این به معنای تغییر پتانسیل محلی دندریت ها در جهت مثبت یا منفی می باشد.یک نرون خود به تنهایی می تواند دارای ورودی های سیناپسی متعددی در روی دندریت های خود باشد و ممکن است با خروجی های سیناپسی متعددی به دندریت های نرون دیگر وصل شود.
یادگیری در سیستم های بیولوژیک
تصور می شود یادگیری هنگامی صورت می گیرد که شدت اتصال یک سلول و سلول دیگر در محل سیناپس ها اصلاح می گردد.به نظر می رسد که این مقصود از طریق ایجاد سهولت بیشتر در میزان آزاد شدن
ناقل شیمیایی حاصل می گردد. این حالت باعث می شود که دروازه های بیشتری روی دندریت های سمت مقابل باز شود و به این صورت باعث افزایش میزان اتصال دو سلول شود. تغییر میزان اتصال نرون ها به صورتی که باعث تقویت تماس های مطلوب شود از مشخصه های مهم در مدل های شبکه های عصبی است.
سازمان مغز
مغز از قسمتهای مختلفی تشکیل شده و هر کدام از این قسمت ها مسئولیت انجام وظایف متفاوتی را به عهده دارد. در اانسان این سازماندهی کاملا مشهود است. بزرگترین قسمت مغز نیمکره های مخ است که قسمت عمده فضای داخلی جمجمه را اشغال می کند. مخ ساختار لایه ای دارد.آخرین لایه خارجی آن قشر مغز نامیده می شود ، جایی که سلولهای نرون برای تسهیل اتصالات داخلی کاملا به هم فشرده شده اند.نقش این قشر در انسان و حیوان کاملا شناخته نشده است ولی می توانیم شواهدی از آن نقش رااز طریق تحقیقاتی به دست آوریم که بر روی حیواناتی صورت گرفته که این بخش از مغز آنها خارج شده است. برای مثال یک سگ در این حالت می تواند به خوبی راه برود، غذا بخورد و بخوابد و حتی پارس کند . ولی در همان حال سگ کور می شودو احساس بویایی خود را از دست می دهد . به ویژه اینکه تمامی علاقه خود را به محیط اطراف از دست می دهد ، نسبت به افراد و شنیدن نام خود عکس العملی نشان نمی دهد و نسبت به سگ های دیگر حتی حتی از جنس مخالف بی تفاوت می ماند. در ضمن قدرت یادگیری را از دست می دهد. در واقع ویژگیهایی را که ما اصطلاحا هوش می نامیم از دست می دهد ،ویژگی هایی چون آگاهی ، علاقه ، تعامل با محیط و قدرت سازگاری و یادگیری. بنابراین به نظر می رسد که مخ بستر وظایف عالی تر مغز و هسته هوش مرکزی است.
پژوهشگران سالها در مورد لایه قشر خارجی مغز تحقیق کرده اند و به تدریج به اسرار آن پی بردهاند . به نظر می رسدکه تقسیم وظایف در این قسمت از مغز حالت منطقه ای دارد،به طوری که هر قسمت ازقشر مغز نقش جداگانه ای مانند کنترل دست ،شنیدن ودیدن را ایفا می کند.به ویژه قسمت بینایی مغز جالب است. در قسمت بینایی ،تحریکات الکتریکی سلولها می تواند حالت احساس نور را موجب شود. تحلیل دقیق نشان داده است که لایه های مخصوص از نرون ها به جهت های معینی از تحریکات نوری حساس اند ، به طوری که مثلا یک لایه اکثرا به خطوط افقی و لایه دیگر اکثرا به خطوط عمودی حساسیت نشان می دهد. گر چه قسمت عمده ای از این ساختار به طور ژنتیکی از پیش تعیین شده است ، به نظر می رسد که آرایش سلولها و گرایش آن ها به جهات مختلف در سالهای اولیه زندگی فرا گرفته می شود. حیواناتی که در محیط صرفا دارای خطوط افقی پرورش می یابند در نهایت دارای ساختار نرونی نخواهند بود که نسبت به خطوط عمودی حساس باشد. این امر نشان می دهد که ساختار های مغزی از داده های محیطی تاثیر می پذیرند وصرفا از طرف عوامل ژنتیکی تعیین نمی شوند. این حالت در کورتکس بینایی اصطلاحا خود سازمان دهی نامیده می شود، زیرا هیچ آموزگار خارجی برای آموزش مغز مداخله ندارد.
نرون پایه
در مطالب گذشته دیدیم که مغز از مکانیزم بسیار پیشرفته ای برخوردار است که هنوز چندان شناخته شده نیست و توانایی انجام اعمال بسیار شگرف را دارد. همچنین دیدیم بسیاری از کارهایی که آرزو داریم کامپیوتر توانایی انجامشان را داشته باشند ، توسط مغز انجام می شود.در واقع فلسفه اصلی محاسبات شبکه های عصبی این است که با مدل کردن ویژگی عمده مغز و نحوه عملکرد آن بتوان کامپیو ترهایی را ساخت که اکثر ویژگی های مفید مغز را از خود نشان دهد.به پیچیدگی ساختار مغز اشاره کردیم و گفتیم که مغز را می توان به صورت مجموعه بسیار متصل وشبکه ای از عناصر پردازشی نسبتا ساده در نظر گرفت. به مدلی نیاز داریم که بتواند ویژگی های مهم سیستم های عصبی را کسب کند ، به این منظور که بتواند رفتار مشابهی را از خود بروز دهد. لیکن اگر بخواهیم این مدل به اندازه کافی برای فهمیدن و به کارگیری ساده باشد باید بسیاری از جزئیات را عمدا نادیده بگیریم . استخراج تعداد محدودی ویژگی های مهم و نادیده گرفتن بقیه ویژگی ها از ضروریت های معمول مدل سازی است . هدف مدل سازی اصولا ایجاد نمونه ساده تری از سیستم است که رفتار عمومی سیستم را حفظ کرده و کمک کند که سیستم با سهولت بیشتر قابل درک باشد.
عملیات شبکههای عصبی
تا اینجا تمام توجه ما معطوف ساختار درونی یک نرون مصنوعی یا المان پردازشی بود. اما بخش مهم دیگری در مراحل طراحی یک شبکه عصبی نیز وجود دارد. در واقع هنر یک طراح شبکههای عصبی میتواند در چگونگی ترکیب نرونها در یک شبکه (neuran Clustering)، متجلی شود. علوم بیولوژی نشان دادهاند که کلاسترینگ نرونها در شبکه عصبی مغز ما بهگونهای است که ما را قادر میسازد تا اطلاعات را به صورتی پویا، تعاملی و خودسامان (selforganizing) پردازش کنیم. در شبکههای عصبی بیولوژیک، نرونها در ساختاری سه بعدی به یکدیگر اتصال یافتهاند. اتصالات بین نرونها در شبکههای عصبی بیولوژیک آنقدر زیاد و پیچیدهاست که به هیچ وجه نمیتوان شبکه مصنوعی مشابهی طراحی کرد. تکنولوژی مدارات مجتمع امروزی به ما امکان میدهد که شبکههای عصبی را در ساختارهای دو بعدی طراحی کنیم. علاوه بر این، چنین شبکههای مصنوعی دارای تعداد محدودی لایه و اتصالات بین نرونها خواهند بود. بدین ترتیب، این واقعیات و محدودیتهای فیزیکی تکنولوژی فعلی، دامنه کاربردهای شبکههای عصبی مبتنیبر تکنولوژی سیلیکونی را مشخص میسازند.
ساختار شبکههای عصبی امروزی، از لایههای نرونی تشکیل شده است. در چنین ساختاری، نرونها علاوه بر آنکه در لایه خود به شکل محدودی به یکدیگر اتصال داده شدهاند، از طریق اتصال بین لایهها نیز به نرونهای طبقات مجاور ارتباط داده میشوند. در شکل 1 نمونهای از ساختار لایهای یک شبکه عصبی مصنوعی نمایش داده شده است (تعداد اتصالات ممکن بین نرونها را در چنین ساختاری با تعداد اتصالات بین نرونهای مغز انسان، مقایسه کنید). در این توپولوژی، گروهی از نرونها از طریق ورودیهای خود با جهان واقعی ارتباط دارند. گروه دیگری از نرونها نیز از طریق خروجیهای خود، جهان خارج را میسازند. در واقع این <جهان خارج> تصویری است که شبکه عصبی از ورودی خود میسازد یا میتوان چنین گفت که جهان خارج <تصوری> است که شبکه عصبی از ورودی خود دارد. خلاصه آنکه در توپولوژی فوق، مابقی نرونها از دید پنهان هستند.تلاش محققان در زمینه شبکههای عصبی نشان داده است که شبکههای عصبی، چیزی بیشتر از یک مشت نرون که به یکدیگر اتصال داده شدهاند، هستند. حتی گروهی از محققان سعی داشتهاند که از اتصالات تصادفی برای ارتباط دادن نرون به یکدیگر استفاده کنند که در این زمینه به نتایج جالب توجهی دست نیافتند. امروزه مشخص شده است که در سادهترین مغزهای بیولوژیک مانند مغز مارها هم ارتباطات بین نرونها بسیار ساختیافته است. در حال حاضر یکی از سادهترین روشهای ارتباط دهی نرونها در شبکههای عصبی، آن است که ابتدا نرونها در گروههای مشخصی به صورت لایههای نرونی سازماندهی میشوند و پس از تامین ارتباطات بیننرونی در هر لایه، ارتباطات بین لایهها نیز برقرار میشوند. اگرچه در کاربردهای مشخصی میتوان با موفقیت از شبکههای عصبی تک لایه استفاده کرد، اما رسم بر آن است که شبکههای عصبی حداقل دارای سه لایه باشند (همانطور که قبلاً اشاره شد، لایه ورودی، لایه خروجی و نهایتاً لایه پنهان یا لایه میانی). در بسیاری از شبکههای عصبی، اتصالات بیننرونی به گونهای است که نرونهای لایههای میانی، ورودی خود را از تمام نرونهای لایه پایینی خود (به طور معمول لایه نرونهای ورودی) دریافت میکنند. بدین ترتیب در یک شبکه عصبی، سیگنالها به تدریج از یک لایه نرونی به لایههای بالاتر حرکت میکنند و در نهایت به لایه آخر و خروجی شبکه میرسند. چنین مسیر در اصطلاح فنی feed forward نامیده میشود. ارتباطات بیننرونی در شبکههای عصبی از اهمیت بسیار زیادی برخوردار هستند و به نوعی قدرت یک شبکه عصبی را تعیین میکنند. قاعده آن است که ارتباطات بین نرونی را به دو گروه تقسیمبندی میکنند. یک نوع از ارتباطات بین نرونی، بهگونهای هستند که باعث جمع شدن سیگنال در نرون بعدی میشوند. گونه دوم ارتباطات بین نرونی باعث تفریق سیگنال در نرون بعدی میشوند. در اصطلاح محاورهای گروهی از ارتباطات انگیزش ایجاد میکنند و گروه دیگر ممانعت به عمل میآورند.
(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
عنوان………………………………………………………………….3
چکیده………………………………………………………………….4
فهرست مطالب…………………………………………………………6
فهرست شکل ها……………………………………………………….7
مقدمه…………………………………………………………………..9
تعریف پروژه………………………………………………………..11
زبان برنامه نویسی و بانک اطلاعاتی مورد استفاده………………….12
ساختمان و شرح عملکرد نرم افزار………………………………….13
پیشنهادات…………………………………………………………….27
خلاصه و نتیجه گیری…………………………………………………………..28
ضمیمه 1……………………………………………………………………….29
راهنمای کاربر………………………………………………………………….29
ضمیمه 2……………………………………………………………………….55
سورس برنامه…………………………………………………………………..55
چکیده
سیستمهای کامپیو تری در مدت زمانی که وارد جامعه ما شده اند جای خود را در میان افراد جامعه باز کرده اند.همچنین جامعه نیز نیاز به این سیستمها را احساس کرده است تا بتواند با این سیستمها کارها را روند سریع تر انجام دهد.سیستمهای کامپیوتری نیز نرم افزارهای پیشرفته تری را طلب می کنند،از این رو بر ماست که با ساخت نرم افزارهای لازم این نیازها را برطرف کنیم.
سیستم رزرو هتل نیز می تواند یکی از این نرم افزارها باشد تا بتواند قسمتی از این نیازها را برطرف کند.از طرفی برای تولید این نرم افزارها نیاز به دانستن زبانهای برنامه نویسی می باشد که زبان برنامه نویسی ویژوال استودیو دات نت نیزیکی از این زبانها می باشد که با فرا گرفتن مهارتهای لازم در این زبان می توان به سادگی نرم افزارهای مورد نیاز را تولید کرد.دانشکده ها نیز موظف می باشند که در مورد اجرای پروژه ها سخت گیر باشند و دانشجوها نیز باید بتوانند پروژه خود را پیاده سازی نمایند.مدرس دانشکده نیز می تواند در مورد ساختار برنامه و همچنین در مورد چگونگی برنامه نویسی دانشجو را راهنمایی کند تا دانشجو هم سریع تر و هم بهتر به جواب برسد.
سیستم رزرو هتل برای رزرو و پذیرش مسافر در هتل می باشد.این سیستم برای رزرو اینترنتی و همچنین پذیرش مسافر می باشد که دارای امکاناتی از قبیل رزرو اینترنتی مسافر، پذیرش حضوری مسافر، حذف مسافر از لیست مسافران، جستجو در میان مسافران و جستجو در میان کارکنان هتل و جستجو در میان سرویسهای هتل ، گزارش از لیست مسافران موجود در هتل و گزارش از کارکنان هتل، و امکاناتی از قبیل امکان ویرایش کردن و تصحیح کردن اطلاعات مسافران و کارکنان و …می باشد.
مقدمه
جمع آوری مطالب واطلاعات لازم
برای جمع اوری اطلاعاتی در مورد سیستم رزرو هتل به چندین هتل مراجعه نمودم و توانستم اطلاعاتی در مورد سیستم رزرو هتل از طریق صحبت کرن با کارکنان محل و همچنین دیدن امکانات و برنامه های نصب شده و در حال اجرا بدست بیاورم.همچنین با مراجعه به وب سایت هتل توانستم چند رزرو اینترنتی نیز را انجام دهم و بعد با همکاری مسئولان هتل چگونگی پذیرش مسافر را از نزدیک و به صورت عینی مشاهده نمودم. همچنین به جز این موارد توانستم درهنگام مراجعه چند مسافر برای پذیرش مراحل پذیرش مسافر را از نزدیک مشاهده کنم و در مجموع اطلاعات بسیار مهمی در مورد مسئله مورد تحقیق بدست آورم.ازجمله فیلدهایی که در مورد مسافران باید داشته باشیم تا بتوانیم یک بانک اطلاعاتی مناسب طراحی کنم.
از موارد دیگر که باید گفته شود این است که با دیگر قسمتهای برنامه نصب شده درهتل نیز آشنا شدم و در واقع امکانات جانبی نرم افزار را نیز مشاهده نمودم.
هچمچنین توانستم نشانی شرکت ایجاد کننده نرم افزار را پیدا کنم و با مساعدت یکی از مسئولین آن شرکت توانستم با مسئول طراحی بانک صحبت کنم و اطلاعات خوبی بدست آورم. در مجموع با اطلاعات جمع آوری توانستم تا حدودی بتوانم مسئله را بیشتر مورد ارزیابی قراردهم.سپس با توجه به اطلاعات بدست آمده طراحی ساختار نرم افزار را شروع کردم و بعد از طراحی شروع به برنامه نویسی نمودم.
تعریف پروژه
دراین پروژه موارد زیر از دانشجو طلبیده می شد:
1- سیستم توانایی رزرو اینترنتی و پذیرش مسافر را دارا باشد.
2-این سیستم دارای انواع گزارشها از مسافران و کارکنان باشد.
3- سیستم توانایی جستجوهای بر اساسهای مختلف از مسافران را داراباشد.
زبان برنامه نویسی و بانک اطلاعاتی مورد استفاده
زبان برنامه نویسی این سیستم ویژوال استودیو دات نت می باشد که از ترکیب ویژوال استودیو بیسیک دات نت و ویژوال استودیو ASP.NET استفاده شده است.
بانک اطلاعاتی مورد استفاده در این نرم افزار SQL SERVER 2000 می باشد که از نسخه Microsoft SQL Enterprise Manager
ساخت Microsoft Corporation و نسخه 8 آن در این نرم افزار استفاده شده است.
این سیستم بر روی انواع سیستم عاملهای ویندوز 98 انگلیسی و عربی، ویندوز me، ویندوز2000، ویندوزxp و… قابلیت نصب واجرا را دارا می باشد.از لحاظ سخت افزاری نیز این برنامه بر روی پنتیوم های 133 به بالا به همراه 8 مگابایت رم قابلیت اجرا را دارا می باشد.
ساختمان و شرح عملکرد نرم افزار
شرح بانک اطلاعاتی
نام بانک مورد استفاده در این نرم افزارhotel می باشد که دارای 5 جدول است. اسامی این جدول ها عبارتند از:
Employee,Reservation,Reception,Room,Service
این بانک دارای 5 جدول می باشد که شکل آن را در زیر مشاهده می کنید.
جدول Employee
این جدول برای ذخیره اطلاعات مربوط به کارکنان هتل می باشد.شکل آن را در زیر می توانید مشاهده کنید.
جدول Employee با سیزده فیلد با نام های ssn,fname,lname,fathername,shcode,addr,tel,mobile,age
,task,salary,username,passwordاست که حال به شرح این فیلدها می پردازیم.
Ssn : این فیلد حکم کلید این جدول را در اختیار دارد. نوع داده مورد استفاده آن Int و طول آن 4 می باشد.
Fname: این فیلد همانطور که از نامش مشخص است برای ذخیره نام کوچک کارمند مورد استفاده قرار می گیرد. نوع داده مورد استفاده آن Charو طول آن 10 می باشد.
Lname: این فیلد همانطور که از نامش مشخص است برای ذخیره نام بزرگ کارمند مورد استفاده قرار می گیرد. نوع داده مورد استفاده آن Charو طول آن 10 می باشد.
Fathername: این فیلد همانطور که از نامش مشخص است برای ذخیره نام پدر کارمند مورد استفاده قرار می گیرد. نوع داده مورد استفاده آن Charو طول آن 10 می باشد.
Shcode: این فیلد همانطور برای ذخیره شماره شناسنامه کارمند مورد استفاده قرار می گیرد. نوع داده مورد استفاده آن Int و طول آن 4 می باشد.
Addr: این فیلد همانطور که از نامش مشخص است برای ذخیره آدرس محل سکونت کارمند مورد استفاده قرار می گیرد. نوع داده مورد استفاده آن NChar و طول آن 10 می باشد.
Tel: این فیلد همانطور که از نامش مشخص است برای ذخیره شماره تلفن خانه کارمند یا آشنایان نزدیک او مورد استفاده قرار می گیرد. نوع داده مورد استفاده آن Int و طول آن 4 می باشد.
Mobile: این فیلد همانطور که از نامش مشخص است برای ذخیره شماره موبایل کارمند مورد استفاده قرار می گیرد. نوع داده مورد استفاده آن Int و طول آن 4 می باشد.
Age: این فیلد همانطور که از نامش مشخص است برای ذخیره سن کارمند مورد استفاده قرار می گیرد. نوع داده مورد استفاده آن Int و طول آن 4 می باشد.
Task: این فیلد همانطور که از نامش مشخص است برای ذخیره وظیفه کارمند در هتل یا سمتی که کارمند در هتل دارا می باشد مورد استفاده قرار می گیرد. نوع داده مورد استفاده آن Charو طول آن 10 می باشد.
Salary: این فیلد همانطور که از نامش مشخص است برای ذخیره میزان حقوق دریافتی کارمند مورد استفاده قرار می گیرد. نوع داده مورد استفاده آن Int و طول آن 4 می باشد.
Username: این فیلد همانطور که از نامش مشخص است برای ذخیره نام کاربری کارمند برای ورود به برنامه هتل مورد استفاده قرار می گیرد. نوع داده مورد استفاده آن Charو طول آن 10 می باشد.
Password: این فیلد همانطور که از نامش مشخص است برای ذخیره کلمه عبور کارمند برای ورود به برنامه هتل مورد استفاده قرار می گیرد. نوع داده مورد استفاده آن Charو طول آن 10 می باشد.
جدول RECEPTION
این جدول برای ذخیره اطلاعات مربوط به مسافران هتل می باشد که به صورت حضوری برای پذیرش اتاق مراجعه نموده اند.
(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
هوش مصنوعی
مقدمه ……………………………………………………………………………….. 3
تاریخچه ……………………………………………………………………. 3
تعریف و طبیعت هوش مصنوعی ………………………………………………… 4
فلسفۀ هوش مصنوعی…. …………………………………………………………….. 5
مدیریّت پیچیدگی ………………………………………………………………….. 6
چند سئوال و جواب …………………………………………………………………… 9
سیستم های خبره………………………………………………………………………… 13
مزایای سیستمهای خبره …………………………………………………………. 17
انسان متخصص در مقایسه با سیستم های خبره ………………………… 19
مثالی برای درک کار سیستم های خبره…………………………………………………. 21
سیستم های خبره چه هستند ؟ ……………………………………………… 22
تکنیک های جستجو ………………………………………………………………. 24
جستجو کورکورانه ……. ……………………………………………… 24
نمایش دانش ……………………………………………………………………. 25
قوانین تولید …………………………………………………………………….. 25
مزایای قوانین ………………………………………………………………….. 26
قوانین هیوریستیک……………………………………………………………….. 27
قوانین محدوده ( دامنه ) …………………………………………………………. 27
دانش رویه ای …………………………………………………………………………….. 28
معایب سیستم های تولید قانون …………………………………………………….. 28
شبکه های معنایی …………………………………………………………………. 29
مزایای توارث ……………………………………………………………………….. 29
قاب ها ……………………………………………………………………………….. 30
نمونه هایی از اشیا قاب …………………………………………………………….. 32
منطق …………………………………………………………………………………………….. 33
منطق گزاره ای …………………………………………………………………… 34
منطق محصولات …… ……………………………………………………….. 36
استنتاج ……………………………………………………………………………. 37
عملکرد موتور استنتاج …………………………………………………………. . 37
استراتژی های استنتاج ………………………………………………………………. 40
استنتاج قیاسی ………………………………………………………………………… 40
استنتاج استقرایی …………………………………………………………………….. 41
استنتاج انتزاعی ……………………………………………………………………… 41
کاربرد سیستم های خبره …………………………………………………………… 43
واسط های هوشمند ………………………………………………………………. 46
دلایل بدبینی نسبت به سیستم های خبره ……………………………………….. 48
آینده سیستم های خبره ………………………………………………………………… 50
ابزار های توسعه سیستم های خبره …………………………………………………. 52
زبان های برنامه نویسی ………………………………………………………………. 52
پوسته های سیستم خبره……………………………………………………………….. 54
ابزار های هوش مصنوعی ……………………………………………………. 55
ارزیابی پوسته های سیستم خبره ……………………………………………. 59
مقدمه
هوش مصنوعی (artificial intelligence) را باید عرصهٔ پهناور تلاقی و ملاقات بسیاری از دانشها، علوم، و فنون قدیم و جدید دانست. ریشهها و ایدههای اصلی آن را باید در فلسفه، زبانشناسی، ریاضیات، روانشناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخهها، فروع، و کاربردهای گوناگون و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیستشناسی و پزشکی، علوم ارتباطات و زمینههای بسیار دیگر.
هدف هوش مصنوعی بطور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشینهای متفکر، میبایست به تعریف «هوش» پرداخت. همچنین به تعاریفی برای «آگاهی» و «درک» نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.
با وجودی که برآورده سازی نیازهای صنایع نظامی، مهمترین عامل توسعه و رشد هوش مصنوعی بودهاست، هم اکنون از فراوردههای این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشهبرداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازیها و نرم افزارهای رایانهای استفاده میشود.
تاریخچه
مباحث هوش مصنوعی پیش از بوجود آمدن علوم الکترونیک، توسط فلاسفه و ریاضی دانانی نظیر بول (Boole) که اقدام به ارائه قوانین و نظریههایی در باب منطق نمودند، مطرح شده بود. در سال ۱۹۴۳، با اختراع رایانههای الکترونیکی، هوش مصنوعی، دانشمندان را به چالشی بزرگ فراخواند. بنظر میرسید، فناوری در نهایت قادر به شبیه سازی رفتارهای هوشمندانه خواهد بود.
با وجود مخالفت گروهی از متفکرین با هوش مصنوعی که با دیده تردید به کارآمدی آن مینگریستند تنها پس از چهار دهه، شاهد تولد ماشینهای شطرنج باز و دیگر سامانههای هوشمند در صنایع گوناگون هستیم.
نام هوش مصنوعی در سال ۱۹۶۵ میلادی به عنوان یک دانش جدید ابداع گردید. البته فعالیت درزمینه این علم از سال ۱۹۶۰ میلادی شروع شده بود.
بیشتر کارهای پژوهشی اولیه در هوش مصنوعی بر روی انجام ماشینی بازیها و نیز اثبات قضیههای ریاضی با کمک رایانهها بود. در آغاز چنین به نظر میآمد که رایانهها قادر خواهند بود چنین اموری را تنها با بهره گرفتن از تعداد بسیار زیادی کشف و جستجو برای مسیرهای حل مسئله و سپس انتخاب بهترین آنها به انجام رسانند.
تعریف و طبیعت هوش مصنوعی
هنوز تعریف دقیقی که مورد قبول همهٔ دانشمندان این علم باشد برای هوش مصنوعی ارائه نشدهاست، و این امر، به هیچ وجه مایهٔ تعجّب نیست. چرا که مقولهٔ مادر و اساسیتر از آن، یعنی خود هوش هم هنوز بطور همهجانبه و فراگیر تن به تعریف ندادهاست. در واقع، میتوان نسلهایی از دانشمندان را سراغ گرفت که تمام دوران زندگی خود را صرف مطالعه و تلاش در راه یافتن جوابی به این سؤال عمده نمودهاند که: هوش چیست؟
اما اکثر تعریفهایی که در این زمینه ارایه شدهاند بر پایه یکی از ۴ باور زیر قرار میگیرند:
سیستمهایی که به طور منطقی فکر میکنندسیستمهایی که به طور منطقی عمل میکنندسیستمهایی که مانند انسان فکر میکنندسیستمهایی که مانند انسان عمل میکنندشاید بتوان هوش مصنوعی را این گونه توصیف کرد:«هوش مصنوعی عبارت است از مطالعه این که چگونه کامپیوترها را میتوان وادار به کارهایی کرد که در حال حاضر انسانها آنها رابهتر انجام میدهند».فلسفۀ هوش مصنوعی
بطور کلی ماهیت وجودی هوش به مفهوم جمع آوری اطلاعات, استقرا و تحلیل تجربیات به منظور رسیدن به دانش و یا ارایه تصمیم میباشد . در واقع هوش به مفهوم به کارگیری تجربه به منظور حل مسایل دریافت شده تلقی میشود. هوش مصنویی علم و مهندسی ایجاد ماشینهایی با هوش با به کارگیری از کامپیوتر و الگوگیری از درک هوش انسانی و نهایتا دستیابی به مکانیزم هوش مصنوعی در سطح هوش انسانی میباشد.
در مقایسه هوش مصنوعی با هوش انسانی می توان گفت که انسان قادر به مشاهده و تجزیه و تحلیل مسایل در جهت قضاوت و اخذ تصمیم میباشد در حالی که هوش مصنوعی مبتنی بر قوانین و رویه هایی از قبل تعبیه شده بر روی کامپیوتر میباشد. در نتیجه علی رغم وجود کامپیوترهای بسیار کارا و قوی در عصر حاضر ما هنوز قادر به پیاده کردن هوشی نزدیک به هوش انسان در ایجاد هوشهای مصنوعی نبوده ایم.
بطور کلّی، هوش مصنوعی را می توان از زوایای متفاوتی مورد بررسی و مطالعه قرار داد. مابین هوش مصنوعی به عنوان یک هدف، هوش مصنوعی به عنوان یک رشته تحصیلی دانشگاهی، و یا هوش مصنوعی به عنوان مجموعۀ فنون و راه کارهایی که توسط مراکز علمی مختلف و صنایع گوناگون تنظیم و توسعه یافته است باید تفاوت قائل بود.
مدیریّت پیچیدگی
ایجاد و ابداع فنون و تکنیکهای لازم برای مدیریّت پیچیدگی را باید به عنوان هستۀ بنیادین تلاشهای علمی و پژوهشی گذشته، حال، و آینده، در تمامی زمینههای علوم رایانه، و به ویژه، در هوش مصنوعی معرّفی کرد. شیوهها و تکنیکهای هوش مصنوعی، در واقع، برای حلّ آن دسته از مسائل به وجود آمده است که به طور سهل و آسان توسط برنامهنویسی تابعی (Functional programming)، یا شیوههای ریاضی قابل حلّ نبودهاند.
در بسیاری از موارد، با پوشانیدن و پنهان ساختن جزئیّات فاقد اهمّیّت است که بر پیچیدگی فائق میآییم، و میتوانیم بر روی بخشهایی از مسئله متمرکز شویم که مهمتر است. تلاش اصلی، در واقع، ایجاد و دستیابی به لایهها و ترازهای بالاتر و بالاتر تجرید را نشانه میرود، تا آنجا که، سرانجام برنامههای کامپوتری درست در همان سطحی کار خواهند کرد که خود انسانها به کار مشغولند.
به یاری پژوهشهای گسترده دانشمندان علوم مرتبط، هوش مصنوعی از آغاز پیدایش تاکنون راه بسیاری پیمودهاست. در این راستا، تحقیقاتی که بر روی توانایی آموختن زبانها انجام گرفت و همچنین درک عمیق از احساسات، دانشمندان را در پیشبرد این علم، یاری کردهاست. یکی از اهداف متخصصین، تولید ماشینهایی است که دارای احساسات بوده و دست کم نسبت به وجود خود و احساسات خود آگاه باشند. این ماشین باید توانایی تعمیم تجربیات قدیمی خود در شرایط مشابه جدید را داشته و به این ترتیب اقدام به گسترش دامنه دانش و تجربیاتش کند.
برای نمونه به رباتی هوشمند بیاندیشید که بتواند اعضای بدن خود را به حرکت درآورد، او نسبت به این حرکت خود آگاه بوده و با سعی و خطا، دامنه حرکت خود را گسترش میدهد، و با هر حرکت موفقیت آمیز یا اشتباه، دامنه تجربیات خود را وسعت بخشیده و سر انجام راه رفته و یا حتی میدود و یا به روشی برای جابجا شدن، دست مییابد، که سازندگانش، برای او، متصور نبودهاند.
هر چند مثال ما در تولید ماشینهای هوشمند، کمی آرمانی است، ولی به هیچ عنوان دور از دسترس نیست. دانشمندان، عموماً برای تولید چنین ماشینهایی، از تنها مدلی که در طبیعت وجود دارد، یعنی توانایی یادگیری در موجودات زنده بخصوص انسان، بهره میبرند.
آنها بدنبال ساخت ماشینی مقلد هستند، که بتواند با شبیهسازی رفتارهای میلیونها یاخته مغز انسان، همچون یک موجود متفکر به اندیشیدن بپردازد.
هوش مصنوعی که همواره هدف نهایی دانش رایانه بودهاست، اکنون در خدمت توسعه علوم رایانه نیز است. زبانهای برنامه نویسی پیشرفته، که توسعه ابزارهای هوشمند را ممکن میسازند، پایگاههای دادهای پیشرفته، موتورهای جستجو، و بسیاری نرمافزارها و ماشینها از نتایج پژوهشهای هوش مصنوعی بهره میبرند.
سیستمی که عاقلانه فکر کند. سامانهای عاقل است که بتواند کارها را درست انجام دهد. در تولید این سیستمها نحوه اندیشیدن انسان مد نظر نیست. این سیستمها متکی به قوانین و منطقی هستند که پایه تفکر آنها را تشکیل داده و آنها را قادر به استنتاج و تصمیم گیری مینماید. آنها با وجودی که مانند انسان نمیاندیشند، تصمیماتی عاقلانه گرفته و اشتباه نمیکنند. این ماشینها لزوما درکی از احساسات ندارند. هم اکنون از این سیستمها در تولید عاملها در نرم افزارهای رایانهای، بهره گیری میشود. عامل تنها مشاهده کرده و سپس عمل میکند.
سیستمهای خبره
سیستمهای خبره زمینهای پرکاربرد در هوش مصنوعی و مهندسی دانش است که با توجّه به نیاز روز افزون جوامع بر اتخاذ راه حلها و تصمیمات سریع در مواردی که دانشهای پیچیده و چندگانهٔ انسانی مورد نیاز است، بر اهمیت نقش آنها افزوده هم میشود. سیستمهای خبره به حل مسائلی میپردازند که به طور معمول نیازمند تخصّصهای کاردانان و متخصّصان انسانیست. به منظور توانایی بر حل مسائل در چنین سطحی (ترازی)، دسترسی هرچه بیشتر اینگونه سامانهها به دانش موجود در آن زمینه خاص ضروری میگردد.
عاملهای هوشمند
عاملها (Agents) قادر به شناسایی الگوها، و تصمیم گیری بر اساس قوانین فکر کردن خود می باشند. قوانین و چگونگی فکر کردن هر عامل در راستای دستیابی به هدفش، تعریف میشود. این سیستمها بر اساس قوانین خاص خود فکر کرده و کار خودرا به درستی انجام میدهند. پس عاقلانه رفتار میکنند، هر چند الزاما مانند انسان فکر نمیکنند.
چند سئوال و جواب
از زبان پروفسور بازنشسته دانشگاه استنفورد و مؤسس آزمایشگاه هوش مصنوعی دانشگاه استنفورد ، جان مک کارتی، از سیر تا پیاز هوش مصنوعی را برای شما تعریف می کند.
هوش مصنوعی چیست ؟
هوش مصنوعی دانش و مهندسی ساخت ماشین های هوشمند و به خصوص برنامه های رایانه ای هوشمند است. هوش مصنوعی با وظیفه مشابه استفاده از کامپیوتر ها برای فهم چگونگی هوش انسان مرتبط است، اما مجبور نیست خودش را به روش هایی محدود کند که بیولوژیکی باشند.
“هوش” چه چیزی است ؟
هوش بخش محاسباتی توانایی است در وجود یک نفر یا شیء برای رسیدن به یک سری اهداف در دنیا. انواع و درجه های مختلفی از هوش در آدم ها، حیوانات و ماشین ها وجود دارد.
آیا تعریف مستقلی از هوش (بدون ارتباط با هوش انسان) وجود دارد ؟
نه هنوز. مشکل این است که ما اهنوز نتوانسته ایم به طور کلی مشخص کنیم که به کدام یک از روش های محاسباتی می خواهیم «هوش» بگوییم. چون از بعضی از مکانیزم های هوش سر در آورده ایم و از بقیه نه.
آیا هوش مصنوعی درباره شبیه سازی هوش انسانی است ؟
گاهی اوقات بله اما نه همیشه. از یک طرف ما با مشاهده آدم های دیگر و یا فقط با مشاهده روش های خودمان، می توانیم چیزهایی درباره حل مسائل توسط ماشین ها یاد بگیریم. از طرف دیگر بیشتر کارها در هوش مصنوعی بیشتر از این که بر اساس مطالعه آدم ها و حیوانات باشد، شامل مطالعه مسایلی است که دنیا به هوش ارائه می کند. محققان هوش مصنوعی برای استفاده از روش هایی که آدم های از آن استفاده نمی کنند و یا استفاده از قدرت محاسباتی بیشتر از توانایی آدم ها آزاد هستند.
تحقیقات هوش مصنوعی از کی شروع شد ؟
بعد از جنگ جهانی دوم، تعدادی از آدم ها به طور مستقل کار روی ماشین های هوشمند را شروع کردند. اولین نفر احتمالا ریاضیدان انگلیسی، آلن تورینگ، است. او در سال 1947 در این باره سخنرانی کرد. او احتمالا اولین نفری هم هست که گفت تحقیقات هوش مصنوعی به جای ساخت ماشین ها بهتر است با برنامه نویسی رایانه ها ادامه پیدا کند. تا اواخر 1950 محققان زیادی در این حوزه فعالیت می کردند و بیشتر آن ها کارشان را بر اساس برنامه نویسی رایانه ها قرار داده بودند.
آیا هدف هوش مصنوعی ایجاد چیزی مثل فکر انسان برای رایانه ها است ؟
بعضی محققان می گویند که آن ها چنین هدفی دارند، اما شاید آن ها دارند از یک اصطلاح مشابه استفاده می کنند. چون فکر انسان ویژگی های عجیب و غریبی دارد و من مطمئن نیستم که کسی به طور جدی بخواهد ساخت همه ویژگی های فکر آدم را عملی کند.
آیا هدف هوش مصنوعی رسیدن به هوشی هم سطح هوش انسان است؟
بله. نهایت تلاش، ساخت برنامه های رایانه ای است که بتواند به خوبی انسان مسائل را حل کنند و به اهداف مورد نظر برسند. اگر چه سطح آرزو های خیلی از آدم های در گیر در هوش مصنوعی، به خصوص در زمینه های تحقیقاتی، کمتر از این حرف هاست.
هوش مصنوعی چقدر با رسیدن به هوش هم سطح انسان فاصله دارد ؟ این اتفاق کی می افتد ؟
بیشتر محققان هوش مصنوعی عقیده دارند که برای رسیدن به هوش هم سطح انسان، ایده های جدیدی لازم است. برای همین نمی توان پیش بینی کرد چه وقتی می توان به هوش هم سطح انسان رسید.
آیا از بین ماشین ها، رایانه ها انتخاب خوبی برای هوشمند شدن هستند ؟
رایانه های می توانند برای شبیه سازی هر نوع ماشینی برنامه ریزی شوند. خیلی از محققان ماشین های غیر رایانه ها اختراع کردند به این امید که آن ها بتوانند با روش هایی غیر از روش هایی که برنامه های رایانه ای هوشمند می شوند، هوشمند شوند. اگر چه آن ها معمولا ماشین های اختراعی شان را در رایانه ها شبیه سازی می کنند و در شک و تردید می افتند که ماشین جدید ارزش ساخت دارد یا نه. به خاطر میلیارد ها دلاری که صرف سریع تر و سریع تر کردن رایانه ها شده است، ماشین جدید باید خیلی سریع باشد تا بتواند بهتر از برنامه ی رایانه ای، که همان ماشین را شبیه سازی می کند، عمل کند.
آیا رایانه های برای هوشمند شدن به اندازه کافی سریع هستند ؟بعضی ها فکر می کنند هم به رایانه های سریع تر نیاز داریم و هم به ایده های جدید. عقیده شخصی من این است که رایانه های 30 سال پیش هم به اندازه کافی سریع بودند، اگر ما می دانستیم چگونه آن ها را برنامه ریزی کنیم.
آیا امکان ساخت «یک ماشین کودک» وجود دارد که با خواند و یاد گرفتن از تجربه هایش بتواند رشد کند و هوش خود را توسعه دهد ؟
این ایده بارها پیشنهاد شده است. اولین بار هم در دهه 1940 بود. سرانجام هم این کار انجام خواهد شد. به هر حال برنامه های هوش مصنوعی به سطحی نرسیده اند که قادر به یادگیری بیشتر از چیزهایی که بچه ها از تجربیات عملی یاد می گیرند، باشند. هم چنین برنامه های فعلی به اندازه کافی از زبان سر در نمی آورند که بخواهند با خواندن چیزی یاد بگیرند.
آیا ممکن است که یک سیستم هوش مصنوعی قادر باشد با فکر کردن درباره هوش مصنوعی، خودش سطح هوشش را بالا ببرد ؟
(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
مقدمه:
شاید شما از خودتان بپرسید چرا باید محل کار ما یک ساختمان حتما” اداری باشد؟
چوابها معمولا” یکسان هستند .مثلا” می گویند چون با سایر همکاران در آنجا هستیم وبه کار فروش یا خدمات می پردازیم. یا درآن مکان نیز می توانیم سوالات کاری خودمان را ازهمکاران بپرسیم.
اما سوال اینجاست، اگر قرارنباشد برای کار کردن و گرفتن جواب سوالات خود به محیط کاری فیزیکی برویدچه مسئله یا مسائلی پیش می آید ؟
به جای همه این هم امکانات یک محیط الکترونیکی ایجاد شود و هر کس بتواند کار خود را از هر نقطه ای از دنیا به راحتی از طریق کانالهای ارتباطی مثل اینترنت کارهای خویش را انجام دهد .
اگر این کارها انجام شود بدانید که اولین گام را در ایجاد سازمانهای مجازی برداشته اید.
گامهای دیگر برای اجرای فرایندهای سازمانهای مجازی.
چه عواملی باعث می شود که یک سازمان مجازی متفاوت باشد ؟
اولین و مهمترین عامل همان حذف عاملهای زمانی و مکانی است .
یعنی اینکه دیگر شما سد و مانعی به نام زمان و مکان در انجام کارهای خود، ندارید هر وقت بخواهید و هر جا بخواهید می توانید کار خود را انجام دهید .
تمرکز فوق العاده برای خدمات و تولیدات جدید به خصوص آنهایی که ما در آنها قصد داریم فقط به پیشرفت برسیم و تمرکز روی کاهش هزینه نداریم یعنی اینکه نمی خواهیم فقط کاهش هزینه کنیم .
چه عواملی برای ایجاد یک سازمان مجازی انجام می گیرد .
۱) تغییر و تحول مدام در سازمانها ی مجازی صورت می گیرد .
۲) اهداف به یک سو گرایش می یابند .
۳) بهره گیری از علم برای ایجاد محصول جدید و یا نوع آوری جدید صورت می گیرد .
۴) ایجاد تغییر سریع و انعطاف آسان با تغییر و جابجایی همکاران .
چه اهدافی در ایجادیک سازمان مجازی دخیل اند ؟
اغلب این گامها برداشته می شود :
۱) اغلب کاهش هزینه به میزان خیلی زیاد در تاسیس سازمانهای مجازی صورت می گیرد، مهمترین دلیل آن هم این است که دیگر ساختمانهای آن چنانی برای سازمان نیاز نیستند .
۲) بهره گیری از دانش و تجارب همدیگر برای افزایش سود آوری و کاهش هزینه های کلی .
۳) در این مرحله سازمان مجازی شکل می گیرد . و کلیه همکاران از تجارب همدیگر استفاده می کنند تا اینکه ابداع و نوع آوری جدیدی شکل گیرد .
البته این نکته مهم قابل ذکر است که ایجاد سازمانهای مجازی در تمام قسمتهای آن صورت نخواهد گرفت بعضی بخشها هستند که امکان مجازی شدن را ندارند.
اجزای یک سیستم مجازی عبارتند از :سیستم های مجازی : در این قسمت وظایف تیم ها و افراد تیم که برای یک سیستم مجازی لازم است مشخص می شود .
آزمایشهای مجازی : در این بخش تاثیر عوامل مختلف بر سازمان مجازی بحث و بررسی و آزمایش و اندازه گیری می شود .
اداره مجازی : در این قسمت یک سری وظایفی که اداره مجازی یا یک سیستم مجازی دارد ، مشخص می شود .
فروشگاههای مجازی : شامل فروشگاههایی هستند که قابلیت انعطاف خیلی سریع برای محصولات متنوع دارند .
سازمان مجازی: این قسمت در واقع آخرین مرحله از مجازی سازی است که کل سازمان، مجازی شده است.
در تمامی موارد، سیستم مجازی، به موارد زیر اشاره می کند:
ـ تغییر و تحول دائمی .
ـ خویش مدیریتی در تیم ها و بخشهای مختلف .
ـ دانش غیر ساختاری اما همگرا شده .
چرا مجازی سازی صورت می گیرد؟ یا چه عواملی باعث می شود که ما سازمان مجازی ایجاد کنیم ؟
این عوامل شامل :
محلی سازی ؛ با پیشرفتهای زیاد میل به مشتریان محلی افزایش می یابد .
ـ دسترسی به منابع .
ـ ایجاد کمیته های عالی .
ـ نیاز به تغییرات سریع و مداوم .
ـ افزایش تولیدات و محصولات و خدمات تخصصی .
ـ افزایش ملزومات برای استفاده از دانش تخصصی .
ـ کار الکترونیکی .
در یک سازمان مجازی برای ارتباط، از یک سری ارتباطات کامپیوتری استفاده می شود، که به صورت الکترونیکی است .
شما می توانید با استفاده از تکنیکهای الکترونیکی به عنوان مدیر، فرایندهایی که در سازمان توسط کاربران و کارمندان انجام گرفته یا می گیرد را، کنترل نمائید.
همچنین می توانید از یک سری سیستمهای شبکه به نام:Electronic Workspace Network ، سیستمهای کامپیوتری، کارمندان را به همدیگر ربط دهید. تا اینکه در کل، وظایف و ماموریت سازمان انجام شود.
ساختاریک فضای کاری الکترونیکی چگونه است ؟ساختار، یک فضای کاری الکترونیکی است که در واقع همان آیینه تمام نمای سازمان است. این ساختارها باید به راحتی پیشرفت کنند و به سازمان مجازی ادغام شوند.
برای اینکه تمامی این اهداف تحقق یابد، باید تمامی بخشها با همدیگر تعامل دو طرفه داشته باشند. تا به عبارت فلسفی سازمان نایل گردند.
فضاهای الکترونیکی باید این عوامل را آسان سازی کنند:
ـ ایجاد قوانین مربوط به آسان سازی کارها
ـ ایجاد پرونده های جدید
ـ ایجاد لینکهای ارتباطی بین مردمی
وظایف معمولی ساختارهای مجازی اینگونه است:
۱) ایجاد یک سیستم تولید که توانایی این را داشته باشد که کارها را به صورت مرحله ای و دقیق انجام دهد یعنی اینکه وقتی مرحله ای تمام شد وارد مرحله بعد شویم.
۲) ایجاد یک سیستمی که در آن مردم و مراجعان بتوانند مسائل و مشکلات خود را به راحتی و به سهولت با مراجع ذیربط مطرح نموده و کاملا” راهنمایی شوند.
متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
پاسخگویی به حمله ها
شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید
کاووس پاسخگویی -حوادث
Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یک ریسک باشد
اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت
روز اول دسترسی بی اجازه
Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود
روز دوم : مشکل حل شده است
صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت
روز سوم : امنیت دوباره در هم شکسته شد
Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت کار کرده بود وقتی اون به محل کار ش بعد از ظهر برگشت متوجه شد که شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یک شیفت سنگین کار میکرد معمولا در طی روز آن اطراف نبود Dave دریافت کرده بود Login شرح نداده شده از دوشنبه Dave صدا کرد Ed را برای اینکه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد که آن هیچ گونه پشتیبانی را شب گذشته اجرا نکرده است و آن از سیستم به طور رایج استفاده نکرده است کم کم به نظر رسید که گویی یک هکری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave کشف کرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده کننده نه تنها چک می کرد که ببیند چه کسی دیگر وارد شده بود بلکه اجرا می کرد یک رمز عبور را Daveفکر کرد که Mikeداشت بازی می کرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینکه یک هکر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن کشف کرد که mike سبب شده بود که آن دور خودش بچرخد و وقتش را تلف کند سطح تحمل Daveپایین بود ed را از سیستم بیرون کرد پس ورد او را از کار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینکه از او بپرسد آیا آن وارد سیستم شده و استفاده کرده از رمز عبور Sniffeو از او سوالاتی بکند در مورد فعالیت های دوشنبه شب mike با تاکید زیادی اصرار کرد که کاربر مرموز نبوده mike همین ادعا را کرد که هیچ هکری نمی توانسته به سیستمش وارد شود چون او مطمئن بود که توافقی نشده عقیده mike این بود که هکر باید کلاه بردار باشد و همچنین این او تظاهر می کند از سیستم mikeآمده اما در واقع از یک جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می کردند که mike روی شبکه بوده اما Mike همچنان اصرار می کرد که باز گشت یک حقه بوده و او به اشتباه متهم شده همه خواب را تر ک کردند و وقت بیش تری را صرف کردند تا متوجه شوند واقعا چه اتفاقی افتاده است
روزهای چهارم تا هفتم : تعدیل کردن اتفاق
روز پنجشنبه مدیر Dave تعدیل داد مشکل را به مدیر امنیتی بانک و بخش بازرسی داخلی چندین روز گذشت تا زمانی که همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هکر بودند برای دوباره ظاهر شدن اما هکر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هکر بوده بیرون کردن او برای دفعه دوم او را دل سرد کرده بود از حمله دوباره آیا mike حمله کرده بود برا ی تفریح و زمانی که فهمیده بود همه متوجه او هستند متوقف شده بود
روز هشتم برای بدست آوردن شواهد دیر است
یک هفته کامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی که او در یافت کرده بود سوال کرد (این داده ها ) فعالیت هکر را روی سیستم شرح می داد از آنجایی که بانک یک متخصص امنیتی در گروه کاری نداشت بخش بازرسی من را استخدام کرد کار من این بود که بازدید کنم از داد ه های فنی و تعیین کنم چه کسی وارد سیستم شده است
روز نهم: چه کسی مجرم بود
وقتی رسیدم موضوع را با مدیر بازرسی مطرح کردم و داده ها را مرور کردم چندین روز از دومین حمله گذشته بود و هکر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را که بازرس دنبال آن می گشت فراهم کنم زیرا به دنبال کردن هکر با داده هایی که آنها جمع آوری کرده بودند ممکن نبود اطلاعات به من گفت که مزاحم از ابزار هک جهانی که به راحتی بر روی اینترنت قابل دسترسی است استفاده کرده است مانند کار بران قانونی اینترنت متعدد جمع آوری کرده بود یک دسته از رمزها عبور ها را به نظر می رسید که از سیستمmike آمده باشد اما اطلاعات برای گفتن این که آیا هکر از بیرون بودهmike بوده یا کس دیگری در شرکت کافی نبود زمانی کهmike, Dave را از سیستم خارج کرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی که من می دادم یک کار حدسی محض بود مصاحبه با کارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میکرد اما هیچ مدرکی وجود نداشت گذشته از آن بهترین کاری که می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شرکت و انجام فوری پروسه پاسخگویی – حوادث اگر این فرد یک هکر بود ممکن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یک هفته ممکن است زیاد به نظر نرسد ا ما در رسیدگی به جرم کامپیوتری (بله ورود به یک سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی که اینقدر زمان سپری می شود بین یک حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند کم می شوند و گاهی پیکری غیر ممکن می شود من خاطر نشا ن کردم که حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممکن شده بود و این که آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این که هکر چگونه وارد سیستم شده ممکن نبود زیرا آسیب پذیر ی های متعددی وجود داشت که هکر می توانست از آنها بهر ه برداری کرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تکیه های امنیتی نصب نشده بود به همین ترتیب هکر ماکزیمم دسترسی را داشته است من به مدیر بازرسی گفتم که این حقیقت در صورت هم موج می زند یک سرور قابل اعتماد غیر امنیتی شبکه کامل را باز کرده است از آنجایی که سیستم توسط هکر های واقعی شکسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه کردن کنترل های امنیتی کافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبکه داخلی آنها من همچنین با بازرس بحث کردم در مورد اهمیت یک تیم امنیتی که بتوانید به آن اعتماد کنید قبل از استخدام روی نیاز به پرسنل امنیتی کامل متمرکز شوید من توضیح دادم که پروسه مناسب برای دنبال کرد تیم امنیتی باید بجا باشد و از همه کارمندان باید انتظار داشت که آن پروسه را دنبال کنند زیرا آنها اعضای تیم امنیتی درجه یک هستند این بدان معنی نیست که آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی که یک عضو تیم امنیتی یک متهم مشکوک بود داشتن یک پروسه در مکان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.
(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است