کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

تیر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          


جستجو



آخرین مطالب

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

Purchase guide distance from tehran to armenia

 



9

محدودیت موضوعی.. 9

محدودیت زمانی.. 9

فصل دوم

11

11

تعریف دورکاری.. 11

دورکاری در مقابل Telecommuting. 13

حضور از راه دور 14

همكاری از راه دور 14

14

17

20

21

22

مدل رفتار منطقی.. 23

مدل رفتار برنامه ریزی شده 24

مدل پذیرش فناوری.. 24

مدل تركیبی پذیرش فناوری و رفتاربرنامه ریزی شده 26

مدل انگیزشی.. 27

28

فصل سوم

30

30

30

31

34

34

تحقیقات خارجی : 36

57

61

فصل چهارم

63

63

64

متغیر وابسته واسطه (میانجی) 64

متغیر وابسته نهایی.. 64

65

متغیر مشاهده گر (آشکار) 65

متغیر مکنون یا پنهان. 65

65

تعریف متغیرها 65

66

    1. درک از راحتی استفاده 66
    1. درک از مفید بودن. 66
    1. درک از منافع شخصی.. 66
    1. سازگاری.. 66
    1. درک از درستی.. 66
    1. ساختار فرهنگ.. 66
    1. درجه کارایی.. 67
    1. میزان در دسترس بودن منابع. 67

تعریف عملیاتی متغیر ها 67

69

جامعۀ آماری.. 69

نمونه آماری و روش نمونه گیری.. 69

واحد نمونۀ مورد مشاهده 69

69

روشهای گرد آوری داده ها 70

70

71

71

72

72

روایی.. 72

اعتبار محتوای پرسشنامه. 72

73

73

74

76

76

76

77

77

فصل پنجم

80

82

82

83

83

84

85

85

86

90

92

95

96

97

100

101

103

104

106

107

108

110

فصل ششم

117

117

وضعیت متغیرها 118

119

121

124

125

کتاب شناسی (منابع) 126

فهرست شکل ها

شكل 1-1) فرآیند تکمیل تحقیق.. 7

شکل 2-1) مقایسه انواع دورکاری در کشورهای پیشرو 16

شکل 2-2) مزایای دورکاری منتشر شده از سوی CEO.. 20

شکل 2-3) ساختار مفهومی مدل های پذیرش فناوری اطلاعات.. 23

شکل 2-4) مدل رفتار منطقی (TRA) 24

شکل 2-5) مدل رفتار برنامه ریزی شده (TPB) 24

شکل 2-6) مدل پذیرش فناوری اطلاعات.. 25

شکل 2-7) مدل بسط یافته پذیرش فناوری 2. 27

شکل 3-1) شاخص های استخراج شده از مقاله بررسی دورکاری در سازمان اقتصادی کوثر. 35

شکل 3-2) مدلی برای انتقال شبکه کار سنتی به نظام دورکاری در کشور 36

شکل 3-3) شاخص استخراج شده از مقاله شریت و همکاران. 37

شکل 3-4) شاخص استخراج شده از از مقاله مایو و همکاران 2009. 38

شکل 3-5) شاخص استخراج شده از از مقاله واریانس منابع فرهنگی در پذیرش دورکاری.. 39

شکل 3-6) شاخص استخراج شده از از مقاله پذیرش دورکاری و مدیریت تغییر و کارایی شرکتها 40

شکل 3-7) شاخص استخراج شده از از مقاله امکانات و محدودیت های دورکاری در محیط اداری.. 41

شکل 3-8) شاخص استخراج شده از از مقاله دوركاری در ژاپن.. 42

شکل 3-9) مدل تاثیر دورکاری ارائه شده توسط محمد خلیفه و جمشید اعتضادی.. 43

شکل 3-10) شاخص استخراج شده مقاله محمد خلیفه و جمشید اعتضادی.. 43

شکل 3-11) مدل پذیرش و انتشار دوركاری شین و همکاران. 44

شکل 3-11) شاخص استخراج شده از مقاله شین و همکاران. 45

شکل 3-11) مدل پذیرش و انتشار دوركاری کلارک.. 46

شکل 3-12) مدل پذیرش دورکاری هرینگتون و راپل.. 49

شکل 3-14) مدل پذیرش دورکاری هرینگتون و راپل.. 50

شکل 3-15) مدل پذیرش دورکاری توسط لینگ و همکاران. 51

شکل 3-16) شاخص استخراج شده از مقاله لینگ و همکاران. 52

شکل 3-17) مدل پذیرش دورکاری در مالزی.. 52

شکل 3-18) مدل پذیرش دورکاری در مالزی.. 53

شکل 3-19) مدل پذیرش دورکاری مبتنی بر IDM در وزارت دفاع آمریکا 54

شکل 3-20) مدل پذیرش دورکاری توسط جانسون. 55

شکل 3-21) مدل پذیرش دورکاری استخراج شده در تحقیق.. 56

شکل 5-1 ) نمودار مستطیلی وضعیت جنسیتی نمونه. 82

شکل 5-2 ) نمودار مستطیلی وضعیت شغلی.. 83

شکل 5-3) مدل اندازه گیری مرتبه اول در متغیر رفتار در حالت تخمین استاندارد. 98

شکل 5-4) مدل اندازه گیری مرتبه اول در متغیر رفتار در حالت ضرایب معناداری.. 99

شکل 5-5) مدل اندازه گیری مرتبه اول در متغیر هنجار در حالت تخمین استاندارد. 100

شکل 5-6) مدل اندازه گیری مرتبه اول در متغیر هنجار در حالت ضرایب معناداری.. 101

شکل 5-7) مدل اندازه گیری مرتبه اول در متغیر کنترل رفتار درک شده در حالت تخمین استاندارد. 102

شکل 5-8) مدل اندازه گیری مرتبه اول در متغیر کنترل رفتار درک شده در حالت ضرایب معناداری.. 103

شکل 5-9( هیستوگرام متغیر رفتار 105

شکل 5-10) هیستوگرام متغیر هنجار 107

شکل 5-11) هیستوگرام متغیر کنترل رفتاری.. 108

شکل 5-12) هیستوگرام متغیر تمایل به پذیرش دورکاری.. 109

شکل 5-13) مدل اندازه گیری مرتبه دوم پذیرش دورکاری در حالت تخمین استاندارد. 111

شکل 5-14) مدل اندازه گیری مرتبه دوم پذیرش دورکاری در حالت ضرایب معناداری.. 112

شکل 5-15) مدل اندازه گیری مرتبه سوم پذیرش دورکاری در حالت تخمین استاندارد. 113

شکل 5-16) مدل اندازه گیری مرتبه سوم پذیرش دورکاری در حالت ضرایب معناداری.. 114

شکل 6-1) مدل مفهومی برای پذیرش دورکاری.. 118

فهرست جداول

جدول 2-1) ابعاد دورکاری.. 16

جدول 3-1) بررسی دورکاری در سازمان اقتصادی کوثر. 34

جدول 3-2) شاخص استخراج شده از مقاله شریت و همکاران 2009. 37

جدول 3-3) شاخص استخراج شده از مقاله مایو و همکاران 2009. 38

جدول 3-4) شاخص استخراج شده از مقاله واریانس منابع فرهنگی در پذیرش دورکاری.. 39

جدول 3-5) شاخص استخراج شده از مقاله واریانس منابع فرهنگی در پذیرش دورکاری.. 43

جدول 3-6) شاخص استخراج شده از مقاله شین 1997. 45

جدول 3-7) مدل پذیرش دورکاری کلارک.. 45

جدول 3-8) مدل پذیرش دورکاری کلارک.. 49

جدول 3-9) مدل پذیرش دورکاری توسط لینگ و همکاران. 51

جدول 3-10) مدل پذیرش دورکاری توسط لینگ و همکاران. 53

جدول 3-11) مدل پذیرش دورکاری توسط جانسون 2008. 55

جدول 3-12) تاریخچه مطالعات انجام شده درباره دورکاری.. 57

جدول شماره 1-4 ) تعریف عملیاتی متغییر ها 67

جدول 4-2) مربوط به ضرایب آلفای کرونباخ بر هر کدام از ابعاد مورد بررسی.. 75

جدول 5 -1) وضعیت جنسیت مربوط به نمونه. 82

جدول 5-2) وضعیت شغلی مربوط به نمونه. 83

جدول 5-3) وضعیت نرمال بودن نمونه. 85

جدول 5-4) آزمون کایزر میر و اوکلین بارتلت متغیر رفتار 86

جدول 5-5) جدول اشتراکات متغیر رفتار 86

جدول 5-6) جدول کل واریانس تبیین شده 88

جدول 5-7) ماتریس چرخش یافته عاملی متغیر رفتار 89

جدول5-8)آزمون کایزر میر و اوکلین بارتلت متغیر هنجار 90

جدول 5-9) جدول اشتراکات متغیر هنجار 90

جدول 5-01) جدول کل واریانس تبیین شده 91

جدول 5-11) ماتریس چرخش یافته عاملی متغیر هنجار 92

جدول 5-21)آزمون کایزر میر و اوکلین بارتلت کنترل رفتاری.. 92

جدول 5-31) جدول اشتراکات کنترل رفتاری.. 93

جدول 5-41) جدول کل واریانس تبیین شده 94

جدول 5-51) ماتریس چرخش یافته عاملی متغیر کنترل رفتاری.. 95

جدول 5-16) آماره های یک نمونه ای متغییر رفتار 105

جدول 5-17)آزمون یک نمونه ای متغییر رفتار 105

جدول 5-18) آماره های یک نمونه ای هنجار 106

جدول 5-19)آزمون یک نمونه ای هنجار 106

جدول 5-20) آماره های یک نمونه ای کنترل رفتاری.. 107

جدول5-21)آزمون یک نمونه ای کنترل رفتاری.. 108

جدول 5-22) آماره های یک نمونه ای پذیرش دوکاری.. 109

جدول 5-23)آزمون یک نمونه ای پذیرش دوکاری.. 109

جدول 5-25 ) بررسی وضعیت متغیرهای تحقیق بصورت خلاصه. 110

جدول 6-1) بررسی وضعیت متغیرهای تحقیق بصورت خلاصه. 118

جدول 6-2) نتایج مربوط به برازش مدل. 119

جدول 6-3) نتایج مربوط به میزان تاثیر مولفه های مرتبه دوم. 120

جدول 6-4) نتایج مربوط به میزان تاثیر مولفه های مرتبه اول. 121

صفحه نشانه های اختصاری

پایان نامه

ی نوشته‌ها


 
 
 
موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

[چهارشنبه 1399-10-17] [ 09:38:00 ق.ظ ]




فصل دوم: پیشینه تحقیقات………………………………………………………………………………………………………

6

2-1- روش های موجود برای تشخیص خستگی……………………………………………………………………………….

9

2-1-1- روش های مبتنی بر تحلیل طیفسیگنال EEG……………………………………………………..

9

2-1-2- روش های مبتنی بر تحلیل تغییرات در آنتروپی سیگنال EEG………………………………….

12

2-1-3- روش های مبتنی بر تحلیل نظم منطقی بین نواحی مختلف مغز…………………………………

14

2-1-4- روش های مبتنی بر دادن تحریک به فرد در حین فعالیت………………………………………….

15

2-2- تاریخجه و نحوه ثبت سیگنالEEG……………………………………………………………………………………………………..

16

2-3- جمع بندی ………………………………………………………………………………………………………………………………………………

20

فصل سوم:روش تحقیق……………………………………………………………………………………………………………

21

3-1- مقدمه………………………………………………………………………………………………………………………………..

22

3-2- نویزهای سوار شده بر روی سیگنال EEG و نحوه کاهش اثر آن ها……………………………………………..

23

3-2-1- امواج ناخواسته زیستی……………………………………………………………………………………….

23

3-2-2- امواج ناخواسته محیطی………………………………………………………………………………………

24

3-2-1- پیش پردازش……………………………………………………………………………………………………

24

3-3- مدل سیگنال………………………………………………………………………………………………………………………

24

3-4- انتخاب الکترود مرجع…………………………………………………………………………………………………………..

26

3-5- مشخص کردن تعداد منابع تولید کننده سیگنال………………………………………………………………………

27

3-6- مکان یابی در فضای پرتوسازی………………………………………………………………………………………………

30

3-6-1- فیلتر کردن فضایی با محدودیت کمترین واریانس……………………………………………………

31

3-6-2- مشکل روش LCMV…………………………………………………………………………………………..

35

عنوان صفحه

3-6-3- روش پیشنهادی برای مکان یابی…………………………………………………………………………. 36
3-7- محاسبه همبستگی در سیگنال EEG…………………………………………………………………………………….. 38
3-8- ویژگی استفاده شده برای تشخیص خستگی…………………………………………………………………………… 40
3-9- روش های کلاسه بندی استفاده شده…………………………………………………………………………………….. 40
3-9-1- ماشین بردار پشتیبان………………………………………………………………………………………… 40
3-9-2-kنزدیک ترین همسایه………………………………………………………………………………………. 42
3-10- روش های مقایسه شده با روش پیشنهادی……………………………………………………………………………… 42
3-10-1- آنتروپی تقریبی………………………………………………………………………………………………. 43
3-10-2- کولموگروف آنتروپی…………………………………………………………………………………………. 44
3-10-3- تجزیه و تحلیل بردار اصلی به همراه کرنل………………………………………………………….. 45
3-10-4- مدل مخفی مارکوف…………………………………………………………………………………………. 45
3-10-5- روش اراﺋﻪ شده توسط لیو و همکارانش………………………………………………………………. 46
3-10-6- روش اراﺋﻪ شده توسط شن و همکارانش…………………………………………………………….. 46
3-10-7- توموگرافی الکترومغناطیسی با رزولوشن پایین…………………………………………………….. 47
3-10-8- توموگرافی الکترومغناطیسی استاندارد با رزولوشن پایین………………………………………. 48
3-11- جمع بندی……………………………………………………………………………………………………………………….. 49
فصل چهارم:آزمایش ها و نتایج…………………………………………………………………………………………………… 50
4-1- مقدمه……………………………………………………………………………………………………………………………….. 51
4-2- شبیه سازی سیگنال EEG برای مشخص کردن دقت مکان یابی……………………………………………….. 52
4-3- سیگنال EEG ثبت شده برای بررسی میزان خستگی………………………………………………………………. 53
4-4- شبیه سازی سیگنال EEG برای بررسی میزان خستگی……………………………………………………………. 57
4-5- نتایج…………………………………………………………………………………………………………………………………. 59
4-5-1- مقایسه روش مکان یابی پیشنهادی و LCMV………………………………………………………. 59
4-5-2- بررسی خستگی به کمک داده های ثبت شده EEG………………………………………………. 60
4-5-2-1- بررسی مکان و قدرت منابع در حالت خسته و نرمال……………………………… 60
4-5-2-2- بررسی ویژگی پیشنهادی در کلاسه‎بندی حالت ها…………………………………. 62
4-5-2- بررسی خستگی به کمک سیگنال شبیه سازی شده…………………………………………………. 67
4-6- جمع بندی………………………………………………………………………………………………………………………….. 70
فصل هفتم: نتیجه گیری و پیشنهادات …………………………………………………………………………………… 71
فهرست منابع ………………………………………………………………………………………………………………………… 74

 

 

فهرست جداول

 

 

عنوان و شماره صفحه


59
جدول 4-1) مقایسه میزان خطا بین روش پیشنهادی و روش LCMV …………………………………………………………
63 جدول 4-2) صحت به دست آمده توسط روش پیشنهادی در کلاسه بندی های 1NN و SVM……………………..
63 جدول 4-3) صحت به دست آمده توسط لیو و همکارانش………………………………………………………………………………..
64 جدول 4-4) صحت به دست آمده توسط شن و همکارانش……………………………………………………………………………………..
65 جدول 4-5) مقایسه بین پیچیدگی استخراج ویژگی روش های مختلف ………………………………………………………….

67

جدول 4-6) خطای مکان یابی برای روش های مختلف بر روی قسمت های مختلف سیگنال که از ابتدا سیگنال شبیه سازی شده انتخاب شده اند…………………………………………………………………………………………………..

68

جدول 4-7) خطای مکان یابی برای روش های مختلف بر روی قسمت های مختلف سیگنال که از وسط سیگنال شبیه سازی شده انتخاب شده اند…………………………………………………………………………………………………..

68

جدول 4-7) خطای مکان یابی برای روش های مختلف بر روی قسمت های مختلف سیگنال که از وسط سیگنال شبیه سازی شده انتخاب شده اند…………………………………………………………………………………………………..

68

جدول 4-9) انحراف معیار و میانگین خطای مکان یابی برای روش های مختلف بر روی قسمت های مختلف سیگنال شبیه سازی شده……………………………………………………………………………………………………………….

 

 

فهرست شکل ها

 

 

عنوان صفحه

پایان نامه

شکل2-1) انتخاب بهترین ویژگی ها در روشی مبتنی بر طیف سیگنال…………………………………………………. 11
شکل 2-2) مقایسه پارامترهای ApEn و KC برای دو باند فرکانسی آلفا و بتا و در دو حالت قبل و بعد از خستگی…………………………………………………………………………………………………………………………………………………….

13

شکل 2-3) نظم منطقی بین 59 الکترود…………………………………………………………………………………………………… 16
شکل 2-4) مکان الکترودها که با اسم هر الکترود مشخص شده است ……………………………………………………. 19
شکل 3-1) فیلتر مکانی در الگوریتم های پرتوسازی………………………………………………………………………………….. 31
شکل 3-2) استفاده از فیلتر مکانی تقریباً بهینه………………………………………………………………………………………… 34
شکل 4-1) مکان منبع فرض شده برای شبیه سازی سیگنال EEG……………………………………………………….. 52
شکل 4-2) نمونه ای از سیگنال EEG فرد قبل از خسته شدن ………………………………………………………………. 55
شکل 4-3) نمونه ای از سیگنال EEG فرد پس از خسته شدن……………………………………………………………….. 55
شکل 4-4) نمونه ای از سیگنال EEG پیش پردازش شده فرد قبل از خسته شدن………………………………. 56
شکل 4-5) نمونه ای از سیگنال EEG پیش پردازش شده فرد پس از خسته شدن ………………………………. 56
شکل 4-6) نمونه ای از نویز EOG اضافه شده به داده های شبیه سازی شده…………………………………………. 58
شکل 4-7) مکان متوسط قوی ترین منبع برای یک فرد در حالت خسته و نرمال……………………………………. 61
شکل 4-8) قدرت متوسط منابع برای 17 شرکت کننده در ثبت سیگنال در هر دو سطح خسته و غیر خسته………………………………………………………………………………………………………………………………………………………………

62

شکل 4-9) نمایش جعبه ای برای مقایسه بین صحت، ویژگی و حساسیت روش های مختلف ………………….. 65
شکل 4-10) میزان خستگی به دست آمده توسط روش پیشنهادی …………………………………………………………. 70
   

 

فصل اول

1- مقدمه

    • مقدمه

خستگی پدیده ای رایج در زندگی روزمره ماست. یک تعریف مشترک از خستگی این است که خستگی حالتی است که به دنبال یک بازه از فعالیت ذهنی یا بدنی ایجاد می شود که توسط کاهش در توانایی برای کار کردن مشخص می شود.

اولین بار مفهوم خستگی ذهنی توسط گرندجین[1] معرفی شد [1]، که به وضوح خستگی ذهنی را از خستگی فیزیکی متفاوت کرد. او خستگی بدنی را در اثر کاهش عملکرد سیستم عضلانی و خستگی ذهنی را با کاهش عملکرد ذهنی و احساس خستگی تعریف کرد.

خستگی دارای پیامدهای عمده ای در تلفات جاده و در حال حاضر یکی از مساﺋﻞ عمده در صنعت حمل و نقل است. با توجه به کار های اولیه در این مورد، خستگی راننده 35-45 درصد از تصادفات جاده را تشکیل می داده است [2]. علاوه بر این خستگی باعث کاهش کارایی ذهنی خصوصاً در افراد متخصصی که در حین کار فعالیت ذهنی بسیار بالایی دارند (برنامه نویسان حرفه ای کامپیوتر و طراحان سیستم های صنعتی که در قسمت های R&D شرکت ها کار می کنند) و همچنین باعث افزایش زمان پاسخ گویی در افراد می شود. در نتیجه علاوه بر اثراتی که خستگی ذهنی بر پایین آمدن کارایی افراد در موقعیت های شغلی مختلفی دارد، می تواند عامل مهمی در تصادفات جاده ها و سنجش کارایی افراد در کارخانجات باشد. در نتیجه، از آنجا که با خسته شدن، فرد در اجرای کار با قدرت عملکرد کافی دچار مشکل می شود و با توجه به رابطه ای که خستگی در افزایش احتمال تصادفات در جاده ها و کارخانجات دارد ، مشخص کردن میزان خستگی فرد، در کاهش چنین تصادفاتی و همچنین افزایش قدرت عملکرد افراد ضروری به نظر می رسد. در نتیجه ما در این تحقیق به بررسی خستگی ذهنی پرداخته ایم (در ادامه خستگی به معنی خستگی ذهنی استفاده شده است).

    • تعریف مسئله

از زمان تعریف خستگی تاکنون، در زمینه تشخیص میزان خستگی روش های متفاوتی مورد بررسی قرار گرفته است. در بین این روش ها، به نظر می رسد سیگنال ثبت شده از فعالیت الکتریکی مغز[2](EEG) مشخص کننده بهتری از میزان خستگی است و قدرت پیش بینی بیشتری در تشخیص خستگی مغزی دارد [5].

EEG در اصل به عنوان یک روش برای تحقیق در مورد فرایندهای مختلف ذهنی ارائه شد. اولین ثبت فعالیت الکتریکی مغز از مغز خرگوش و میمون توسط کاتون[3] در سال 1875 گزارش شد [6]، اما سال 1929 بود که هانس برگر[4] [7] اولین اندازه گیری از فعالیت های الکتریکی مغز را در انسان گزارش کرد. پس از آن، این سیگنال در تشخیص های کاربردی به ویژه بیماری های مختلف به کار برده شد. از آنجا که به طور گسترده ای پذیرفته شده است که تغییرات مشخصه در شکل موج EEG و باندهای قدرت آن را می توان برای مشخص کردن انتقال از هوشیاری به خواب و مراحل مختلف خواب مورد استفاده قرار داد [8]، EEG به عنوان یک استاندارد برای اندازه گیری سطح هوشیاری و خواب آلودگی مشاهده شده است. در نتیجه از سیگنال EEG به عنوان یک روش استاندارد برای مشخص کردن سطح خستگی استفاده می شود.

با این حال، تفاوت های قابل توجهی در میان الگوریتم های فعلی تشخیص خستگی بر اساس EEG وجود دارد. مطالعات قبلی نشان داده است که ارتباط بین تغییرات EEG و میزان خستگی به نوع کار و حالت شخص بستگی دارد. این مطالعات هم در ماهیت الگوریتم برای تشخیص خستگی و هم مکان و تعداد الکترود ها برای ثبت سیگنال متفاوت هستند [9]. علاوه بر این تمام این الگوریتم ها با محدودیت های متفاوتی رو به رو هستند. به طور مثال بسیاری از این روش ها نیاز به روش های برای کاهش بعد فضای ویژگی های استخراج شده دارند تا دقت روش های خود را افزایش دهند. در نتیجه هدف از انجام این پایان نامه تشخیص میزان خستگی به کمک روشی است که نیاز به کاهش بعد داده ها نداشته و همچنین اثر خستگی را بر فعالیت های مغزی مشاهده کند. در نتیجه ما از روش های مکان یابی منابع برای رسیدن به این هدف استفاده کرده ایم.

در زمینه مکان یابی کانون ها در مغز روش های متفاوتی وجود دارد که درسال های اخیر این رویکردها سعی در بالا بردن صحت و افزایش نسبت سیگنال به نویز نتایج مکان یابی کرده اند. از جمله این روش ها می توان به پرتوسازی[5] اشاره کرد [10] که در آن با کمک فیلتر کردن داده های به دست آمده از الکترودهای مختلف، سعی در پیدا کردن جهت و مکان کانون های تولید کننده این سیگنال ها داریم.

در این پایان نامه برای مشخص کردن میزان خستگی ابتدا به مکان یابی کانون ها خواهیم پرداخت، سپس با استخراج ویژگی های مختلف سعی در مشخص کردن میزان خستگی خواهیم کرد. برای تست روش پیشنهادی هم از سیگنال های ثبت شده از افراد مختلف استفاده می کنیم و هم از سیگنال EEG که با توجه به خصوصیات موجود دیده شده در سیگنال های ثبت شده در حین خستگی تولید شده استفاده می کنیم. در نتیجه اهداف این پایان نامه را می توان در موارد زیر خلاصه کرد.

    • دست یابی به الگوریتمی که بتواند به صورت پیوسته میزان خستگی را مشخص کند.
    • افزایش صحت و سرعت تشخیص میزان خستگی

علاوه بر این با توجه به رابطه ای که خستگی و خواب با هم دارند در صورت مشخص شدن این رابطه شاید بتوان از آن در درمان بیماری هایی مانند اختلال خواب و بیماری های مشابه دیگر استفاده کرد.

  • نگاهی به فصول پایان نامه
موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 09:38:00 ق.ظ ]




2-6- اعتماد وقابلیت اعتماد. 8

2-7- تجارت الکترونیک و اعتماد. 8

2-8- اعتماد به تکنولوژی.. 8

2-9- اعتماد و آشنایی.. 8

2-10- طراحی در جهت اعتماد. 8

2-11- جمع بندی.. 8

فصل3- ادبیات موضوعی.. 8

3-1- مقدمه. 8

3-2- اعتماد و قابلیت کاربری.. 8

3-3- امنیت و قابلیت کاربری.. 8

3-4- طراحی امنیت قابل کاربرد. 8

3-4-1- روش های طراحی امنیت اطلاعات… 8

3-4-2- امنیت قابل کاربرد. 8

3-4-3- اصول طراحی و اصطلاحات… 8

3-4-4- امنیت کاربر محور 8

3-5- HCI و قابلیت کاربری.. 8

3-6- رویکردهای کاربر محور 8

3-6-1- اهداف… 8

3-6-2- وظایف و سناریوها 8

3-6-3- Personaها 8

3-6-4- معایب رویکردهای کاربر محور 8

3-6-5- مهندسی نرم افزار بشر محور 8

3-7- تبیین امنیت… 8

3-7-1- فریم های مشکل.. 8

3-7-1-1- بسط فریم های مشکل امنیت… 8

3-7-1-2- معایب فریم های مشکل.. 8

3-7-2- رویکرد های هدف محور 8

3-7-2-1- KAOS. 8

3-7-2-1-1- معایب KAOS. 8

3-7-3- رویکردهای عامل محور 8

3-7-3-1- I*. 8

3-7-3-2- Tropos 8

3-7-3-2-1- بسط های امنیتی. 8

3-7-3-2-2- معایب.. 8

3-7-4- رویکردهای سناریو محور 8

3-7-4-1- مورد کاربرد. 8

3-7-4-2- موردهای استفاده نادرست و سوء استفاده 8

3-7-4-3- معایب… 8

3-8- مشخصات چهارچوب… 8

3-8-1- RUP. 8

3-8-2- RESCUE.. 8

3-8-3- SQUARE.. 8

3-9- جمع بندی.. 8

فصل 4- ارائه مدل.. 8

4-1- مقدمه. 8

4-2- فهمیدن و شناسایی زمینه استفاده 8

4-3- جمع آوری و آنالیز نیازمندی ها 8

4-4- آنالیز ریسک…. 8

4-5- طراحی نمونه آزمایشی و تست و ارزیابی آن.. 8

4-6- طراحی رابط کاربری و اقدامات امنیتی.. 8

4-7- پیاده سازی سیستم.. 8

4-8- تست و ارزیابی محصول نهایی.. 8

4-9- تحویل به مشتری.. 8

4-10- جمع بندی.. 8

فصل 5- تحلیل نتایج.. 8

5-1- مقدمه. 8

5-2- ساختار پرسشنامه. 8

5-3- چهارچوب تحلیل پرسشنامه. 8

5-4- جمع بندی.. 8

فصل 6-اعتبارسنجی.. 8

6-1- مقدمه. 8

6-2- معرفی جامعه آماری.. 8

6-3- جمع بندی نظر خبرگان.. 8

6-4- جمع بندی.. 8

فصل7- نتیجه گیری و پیشنهادات برای تحقیقات آتی.. 8

7-1- مقدمه. 8

7-2- روال پایان نامه و نتایج حاصله. 8

7-3- سهم علمی پایان نامه و کاربردهای آن.. 8

7-4- پیشنهاد جهت تحقیقات آتی.. 8

مراجع.. 8

واژه نامه فارسی به انگلیسی.. 8

واژه نامه انگلیسی به فارسی.. 8

 

فهرست جداول

جدول 2 – 1 – تعاریف قابلیت کاربری.. 13

جدول 2 – 2 – مزایا و معایب طراحی مشارکتی.. 8

جدول 2 – 3 – تعاریف اعتماد. 8

جدول 3 – 1 – مدل های مهندسی نیازمندیهای امنیتی.. 8

جدول 5 – 1 – تطابق پرسشنامه و عناصر مدل – بررسی روال کلی.. 8

جدول 5 – 2 – تطابق پرسشنامه و عناصر مدل – بررسی عوامل مؤثر بر جمع آوری نیازمندی ها 8

جدول 5 – 3 – تطابق پرسشنامه و عناصر مدل – بررسی عوامل مؤثر بر آنالیز ریسک…. 8

جدول 6 – 1 – نتایج پرسشنامه. 8

جدول پیوست الف – 1 – بررسی روال کلی.. 8

جدول پیوست الف – 2 – بررسی عوامل مؤثر بر آنالیز ریسک…. 8

جدول پیوست الف – 3 – بررسی عوامل مؤثر بر آنالیز ریسک…. 8


فهرست اشکال

 

شکل 2 – 1 – فعالیت های کلیدی طراحی مبتنی بر کاربر. 8

شکل 2 – 2 – گام های اصلی RESPECT. 8

شکل 3 – 1 – مدل مفهومی دونالد نورمن.. 8

شکل 3-2- چهارچوب قابلیت کاربری ISO 9241 – 11. 8

شکل 3-3- فعالیت های طراحی کاربر محور 8

شکل 4 – 1 – مدل کلی.. 8

شکل 4 – 2 – مدل جمع آوری و آنالیز نیازمندیها 8

پایان نامه

شکل 4 – 3 – مدل آنالیز ریسک…. 8

شکل 5 – 1 – ساختار تحلیلی پرسشنامه. 8

 

فصل 1

کلیات تحقیق

1-1- مقدمه

امروزه استفاده از سیستم های کامپیوتری و نرم افزاری، اهمیت زیادی در شرکت ها و سازمانهای مختلف دارد به گونه ای که بدون استفاده از این سیستم ها، بازده کاری بسیارکاهش می یابد.

بنابراین با توجه به اهمیت استفاده و میزان کاربرد نرم افزارهای کاربری، لزوم استفاده از سیستم های قابل کاربرد و قابل اعتماد بیش از پیش احساس می شود. تا با ارائه اینگونه سیستم ها، هم کاربران به راحتی با سیستم ها ارتباط برقرار کنند و روال های سازمانی، علی الخصوص روال های امنیتی طراحی شده را اجرا کنند و هم قابلیت اعتماد سازمان به سیستم تأمین شود.

در این فصل به اهمیت ارائه مدلی جامع برای طراحی سیستم های قابل کاربرد و قابل اعتماد پرداخته خواهد شد سپس موارد مرتبط نظیر پرسش و هدف تحقیق، متدولوژی تحقیق و نتایج مورد انتظار تحقیق شرح داده خواهند شد.

1-2- هدف از پایان نامه

با توجه به اهمیت طراحی سیستم های قابل اعتماد و قابل کاربرد که دلایل این اهمیت، در بخش های بعد توضیح داده خواهد شد و مشکلات این حوزه، هدف از این تحقیق، بررسی مشکلات سیستم های نرم افزاری از نظر قابلیت کاربری و اعتماد، راه کارهای طراحی سیستم های قابل کاربرد و قابل اعتماد تاکنون و در نهایت ارائه مدلی در جهت طراحی سیستم های قابل کاربرد و قابل اعتماد که عناصر مؤثر در طراحی اینگونه سیستم ها و روابط میان آنها را شامل شود و به صورت گویایی این عناصر و روابط میان آنها به تصویر کشیده شود تا برای طراحان این حوزه، قابل استفاده باشد.

1-3- توضیح مسأله و موضوع تحقیق

امروزه استفاده از سیستم های کامپیوتری و نرم افزاری، اهمیت زیادی در شرکت ها و سازمانهای مختلف دارد به گونه ای که عدم استفاده از آنها، امری اجتناب ناپذیر است.

سیستم های نرم افزاری برای ارائه خدمات بهتر و مطلوب تر که منجر به افزایش بازده کاری سازمان شود، باید قابلیت کاربری و اعتماد بالایی داشته باشند. قابلیت کاربری تا اینکه کاربران به راحتی برای انجام وظایف خود با سیستم ارتباط برقرار کنند و قابلیت اعتماد برای اینکه مکانیزم های امنیتی لازم در سیستم های نرم افزاری برای حفظ امنیت سازمان پیاده سازی شده باشد. در این میان گاهی روال های

امنیتی از قابلیت کاربری لازم برخوردار نیستند. در نتیجه کاربران سعی در کشف روال هایی دارند که منجر به عدم اجرای این روال ها شود. حال به اشتباه یا ناخواسته روال ها را اجرا نمی کنند یا نادرست اجرا می کنند که امنیت سازمان را با خطر جدی مواجه خواهند کرد.

در نتیجه طراحی سیستم هایی که قابلیت کاربری و اعتماد بالایی داشته باشند، از اهمیت ویژه ای برخوردار است. برای طراحی سیستم های این چنینی، نیاز به اطلاع از فاکتورهایی است که در طراحی مؤثر خواهند بود و طراحی را تحت تأثیر خود قرار خواهند داد. تا چشم اندازی برای طراحان در جهت طراحی سیستم های قابل کاربرد و قابل اعتماد باشد.

تلاش های صورت گرفته در این زمینه، بیشتر به صورت جداگانه در هر یک از زمینه های قابلیت کاربری و قابلیت اعتماد بوده است. با توجه به اهمیت طراحی اینگونه سیستم ها، نیاز به تجمیع تحقیقات هر دو حوزه می باشد.

1-4- ضرورت انتخاب موضوع

با توجه به افزایش سریع رقابت میان شرکت های تولید کننده نرم افزار، توجه به جلب رضایت مشتریان روز به روز در حال افزایش است. به گونه ای که توجه بسیاری از شرکت ها، به مسائلی مانند قابلیت کاربری، قابلیت اعتماد، HCI [1]وUCD[2]جلب شده است.

با توجه به اینکه محصولات تولید شده توسط تعداد زیادی از مردم از طیف های مختلف مورد استفاده قرار

می گیرد، استفاده از روش های طراحی مختلف برای ارائه سیستم های قابل کاربرد و قابل اعتماد، می تواند در بهبود کیفیت محصولات و جلب رضایت مشتریان بسیار مؤثر باشد.

از طرفی سیستم های قابل کاربرد و قابل اعتماد، کاربران را قادر می سازند تا سیستم جدید را به راحتی یاد بگیرند و به کار برند. مزایای استفاده از اینگونه سیستم ها موجب می­شوند بهره­وری و کارایی افزایش یابد و هزینه آموزش، یادگیری و پشتیبانی سیستم کاهش یابد. استفاده از این گونه روش ها در بهبود کیفیت محصولات نقش مؤثری را ایفا می کند و کیفیت محصولات را افزایش می دهد.

1-5- اهمیت موضوع

اغلب تحقیقات در این زمینه، روی نیازهای کاربر نهایی تمرکز دارند تا نیازهای طراح؛ و مطالعات کمی در جهت اینکه چگونه طراحان باید به نگرانی های قابلیت کابری و امنیتی نزدیک شوند انجام شده است. ما به ابزاری نیازمندیم که برنامه نویس بتواند با استفاده از آن، نیازمندی های سازمانی و امنیتی را شناسایی کرده تا بتواند راه حلی برای برآوردن این نیازمندی ها ارائه دهد.

مدل های زیادی در زمینه سیستم های قابل کاربرد، قابل اعتماد و امن ارائه شده است که هر کدام معایب و

مزایای خاص خود را دارند. اما نیاز به مدلی جامع که بتواند نیاز های کاربر را در راستای قابلیت اعتماد، کاربری و امنیت برآورد کند هنوز احساس می شود و تحقیقات انجام شده، کافی به نظر نمی رسد. این تحقیقات اغلب به صورت پراکنده و جداگانه در هر دو زمینه است که نیاز به مدلی که فاکتورهای مؤثر در هر دو حوزه را در نظر بگیرد احساس می شود.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 09:37:00 ق.ظ ]




2-6-4- مجازی‏سازی در سطح سیستم‏عامل… 24

2-6-5- مجازی‏سازی در سطح برنامه‏ی کاربردی… 26

2-6-6- مجازی‏سازی در سطح کتابخانه… 29

2-7- پردازش ابری.. 30

2-7-1- تاریخچه… 30

2-7-2- مزایای اقتصادی ابر… 31

2-7-3- انواع ابر پردازشی… 32

فصل 3: تحقیقات مرتبط 33

3-1- مقدمه.. 34

3-2- رویكردهای متفاوت به زمان‏بندیماشین‏های مجازی.. 34

3-2-1- مزایا و معایب رویکردهای زمان‏بندی ماشین‏های مجازی 36

فصل 4: الگوریتم DVMS 37

4-1- مقدمه.. 38

4-2- ملاحظات زمان‏بندی در یک محیط پردازش ابری.. 38

4-2-1- کارایی… 38

4-2-2- هزینه… 38

4-2-3- همجواری… 39

4-2-4-قابلیت اعتمادو دسترس‏پذیری مستمر… 39

4-3- چالش‏های زمان‏بندی.. 39

4-4- الگوریتم ارایه شده برای زمان‏بندی ماشین‏های مجازی 39

4-4-1- نگاشت مساله‏ی زمان‏بندی به مساله‏ی کوله پشتی… 40

4-4-2- مدل سیستم… 40

4-4-3- فرمول‏بندی مساله… 40

4-4-4- الگوریتم DVMS.. 42

4-4-5- قضیه… 45

4-4-6- بررسی پیچیدگی زمانی الگوریتم:… 47

4-4-7- پیچیدگی فضایی الگوریتم:… 48

فصل 5: ارزیابی الگوریتم ارایه شده 49

5-1- مقدمه.. 50

5-2- شرایط و محدودیت‏های ارزیابی.. 50

5-2-1- مشخصات سخت‏افزاری و نرم‏افزاری محیط ارزیابی… 51

5-3- فرض‏ها و تعریف‏ها.. 51

5-4- بررسی زمان اجرای الگوریتم.. 52

5-4-1- تعداد ماشین‏های فیزیکی ثابت، تعداد ماشین‏های مجازی متغیر 52

5-4-2- تعداد ماشین‏های مجازی ثابت، تعداد ماشین‏های فیزیکی متغیر 55

5-5- مقایسه الگوریتم DVMS با دو الگوریتم پایه.. 56

5-5-1- الگوریتم تصادفی… 57

5-5-2- الگوریتم توازن بار… 57

5-5-3- روش مقایسه الگوریتم DVMS با الگوریتم تصادفی و چرخشی 57

فصل 6: نتیجه‏گیری و كارهای آینده 61

6-1- نتیجه‏گیری.. 62

6-2- کارهای آینده.. 62

منابع 64

فهرست شكل‏ها

شکل (1-1) ساختار پایان نامه.. 4

شکل (2-1) ناظر ماشین مجازی و ماشین‏های مجازی.. 8

شکل (2-2) تجمیع كارگزارها.. 11

شکل (2-3) مشكل مقیاس‏پذیری تجمیع كارگزارها.. 13

شکل (2-4) سطوح انتزاعی مجازی‏سازی.. 16

پایان نامه

شکل (2-5) ساختار ماشین مجازی مستقل.. 21

شکل (2-6) ساختار ماشین مجازی میزبانی.. 22

شکل (2-7) معماری VMware Workstation. 23

شکل (2-8) معماری VMware ESX.. 24

شکل (2-9) یك ماشین با دو jail 26

شکل (4-1) شبه‏كد الگوریتم DVMS. 42

شکل (4-2) فاز دوم از بخش اول الگوریتم.. 44

شکل (4-3) بخش دوم الگوریتم DVMS. 45

شکل (4-4) شبه كد محاسبه‏ی تداخل دو به دوی ماشین‏های مجازی 47

شکل (4-5) شبه‏كد تداخل بین ماشین‏های زمان‏بندی شده و ماشین‏های زمان‏بندی نشده.. 48

شکل (5-1) نتیجه‏ی آزمایش شماره 1.. 53

شکل (5-2) نتیجه‏ی آزمایش شماره 2.. 53

شکل (5-3) نمودار تلفیقی دو آزمایش 1و2.. 54

شکل (5-4) نتیجه‏ی آزمایش شماره 3 و4.. 55

شکل (5-5) نتیجه‏ی زمان‏بندی 100 ماشین مجازی.. 56

شکل (5-6) مقایسه‏ی زمان اجرای ماشین‏های مجازی در سه الگوریتم مورد آزمایش.. 58

شکل (5-7) مقایسه‏ی زمان اجرای سه الگوریتم مورد آزمایش.. 59

شکل (5-8) مقایسه‏ی زمان اجرای ماشین‏های مجازی در سه الگوریتم مورد آزمایش بدون زمان اجرای الگوریتم.. 59

شکل (5-9) مقایسه‏ی میزان تداخل ماشین‏های مجازی در سه الگوریتم مورد آزمایش.. 60

شکل (5-10) مقایسه‏ی نسبت تجمیع سه الگوریتم مورد آزمایش با توجه به تعداد ماشین‏های مجازی.. 60

فهرست جدول‏ها

جدول (2-1) بهره‏و‏ری كارگزارها.. 11

جدول (5-1) مشخصات بستر سخت افزاری مورد استفاده در آزمایش‏ها 51

    • مقدمه و كلیات تحقیق
    • مقدمه

فناوری مجازی‏سازی به عنوان یک رکن اساسی در سیستم‏های مبتنی بر پردازش ابری[1]و مراکز داده[2]مورد توجه ویژه می‏باشد. مفهوم مجازی‏سازی دارای قدمتی طولانی در دنیای رایانه است و سرآغاز آن به دهه 60 میلادی، برای استفاده‏ی بهینه از توان رایانه‏های بزرگ[3]می‏رسد. با ظهور رایانه‏های شخصی ارزان قیمت این فناوری به فراموشی سپرده شد، ولی در آغاز قرن جاری به مدد پیشرفت‏های قابل توجه در ساخت رایانه‏های توانمند، شبکه‏های با پهنای باند بالا و ابزارهای ذخیره‏سازی مدرن این فناوری امکان ظهور مجدد یافته ‏است. استفاده‏ی بهینه از منابع کارگزارها[4]با تجمیع[5]سرویس‏ها بر تعداد ماشین سخت‏افزاری کمتر، کاهش هزینه‏های زیرساخت مانند مصرف برق و خنک‏کنندگی، مدیریت بهتر و آسان‏تر كارگزارها، امکان مهاجرت[6]ماشین‏های مجازی در حال اجرا به میزبان‏های فیزیکی دیگر، ایجاد محیط‏های سازگار با نرم‏افزارهای قدیمی، ایجاد محیط‏های اجرایی[7]مجزا جهت نرم‏افزارهای نامطمئن[8]و یا تست و عیب‏یابی نرم‏افزارهای جدید از علت‏های مورد توجه قرار گرفتن این فناوری می‏باشند. هسته اصلی محیط مجازی، یک میزبان نرم‏افزاری به نام ناظر ماشین مجازی[9]است. وظیفه‏ی اصلی ناظر ماشین مجازی ایجاد و مدیریت منابع محیط‏های اجرایی است. از آن‏جا که منابع موجود، محدود و مشترک می‏باشند، رقابت بر سر استفاده از آن‏ها باعث ایجاد پدیده‏ای به نام تداخل بار کاری[10]می‏شود که تاثیر قابل توجهی بر کاهش کارایی ماشین‏های مجازی می‏گذارد. در این میان نقش کلیدی ناظر ماشین‏‏‏ مجازی این است که منابع موجود را به گونه‏ای تسهیم[11] و زمان‏بندی نماید که کارایی ماشین‏های مجازی تحت تاثیر قرار نگیرد.

معمولا زمان اجرای یک برنامه بر روی یک ماشین مجازی طولانی‎تر از زمان اجرای آن بر روی یک ماشین فیزیكی می‏باشد که علت اصلی آن سربار ناشی از مجازی‏سازی و تداخل بارهای کاری است. از این رو ارایه‏ی الگوریتم‏هایی با رویکرد کاهش تداخل بار کاری می‏تواند نقش بارزی در کاهش زمان اجرای برنامه‏های اجرایی در محیط‏های مجازی شود. از سویی دیگر با توجه به تنوع و تعدد میزبان‏های سخت‏افزاری در محیط پردازش ابری، مقیاس‏پذیری به عنوان یک مشخصه‏ی کلیدی در الگوریتم‏های ارایه شده می‏بایست مورد توجه ویژه قرار گیرد.

    • اهداف

در این پایان‏نامه سعی بر آن است كه با توجه به اثر منفی پدیده‏ی تداخل بار کاری بر زمان اجرای ماشین‏های مجازی یک الگوریتم زمان‏بندی با رویکرد کاهش تداخل بار کاری ارایه شود که علاوه بر کاهش زمان اجرا، مقیاس‏پذیر نیز بوده و قابل اجرا بر روی ابرهای معمول امروزی باشد. بنابراین با بررسی فناوری مجازی سازی و اثر تداخل بار کاری، سعی در ارایه الگوریتمی جهت زمان‏بندی ماشین‏های مجازی با رویکرد کاهش تداخل بار کاری خواهیم نمود.

    • ساختار پایان نامه

مطالب مندرج در این پایان نامه، همان طور که در شكل (1-1) نشان داده شده است، به صورت زیر سازمان دهی شده اند: فصل دوم به بررسی پیشینه‏‏ی مجازی‏سازی و سیستم‏های پردازش ابری می‏پردازد. این فصل در ادامه گذری بر مفهوم زمان‏بندی و پدیده‏ی تداخل بار کاری دارد. فصل سوم تحقیقات مرتبط در زمینه‏ی زمان‏بندی ماشین‏های مجازی مورد بررسی قرار خواهد داد. در فصل چهارم ضمن فرموله کردن مساله‏ی زمان‏بندی ماشین‏های مجازی با رویکرد تداخل بار کاری، الگوریتمی با همین رویکرد ارایه می‏شود. در فصل پنجم راهکار ارایه شده ارزیابی گردیده، کارایی، بهبودها و یا مشکلات آن را بیان خواهد شد. در نهایت در فصل ششم به نتیجه گیری از کل بحث در خصوص رویکرد کاهش تداخل بار کاری در زمان‏بندی ماشین‏های مجازی و نیز کارهای آینده قابل انجام در ادامه ی این پایان نامه پرداخته خواهد شد.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 09:37:00 ق.ظ ]




………………………………………………………………………………………………………………………. 12

1-4-1- سوالات تحقیق……………………………………………………………………………………………………………….. 13

فصل دوم: پیشینه ی تحقیق

مقدمه …………………………………………………………………………………………………………………………………………….. 15

2-1- بر پژوهش هایی در یادگیری …………………………………………………………………………………. 15

2-2- بر استعدادهای خاص کودکان در یادگیری………………………………………………………….. 18

2-3- تفاوت آموزش های سنتی و مدرن……………………………………………………………………………………… 19

2-4- کلاس های آموزش زبان انگلیسی در ایران ………………………………………………………………………. 24

2-4-1- کمیّت و کیفیّت کلاس های آموزشی زبان انگلیسی کودکان در ایران………………………. 24

2-4-2- کمیت و کیفیت کلاس های آموزشی زبان انگلیسی خش کودکان کانون زبان ایران ………….. 26

2-5- بر پژوهش هایی در نوشتار و املای زبان انگلیسی …………………………………………….. 26

2-6- بر نقش بازی های آموزشی در یادگیری زبان انگلیسی ……………………………………….. 30

2-6-1- خصوصیات بازی های آموزشی مفید و تاثیرگذار در یادگیری ……………………………………. 30

2-6-2- تاثیر بازی های آموزشی در یادگیری ……………………………………………………………………………. 32

2-6-3- تاثیر بازی های آموزشی رایانه ای بر یادگیری……………………………………………………………….. 36

2-6-4- تاثیر بازی های آموزشی بر یادگیری املای کلمات انگلیسی……………………………………….. 42

عنوان صفحه

2-6-5- مشکلات زبان آموزان ایرانی در یادگیری املای کلمات انگلیسی و استفاده از بازی های آموزشی رایانه ای در آموزش آنان …………………………………………………………………………………………………………………………………………………………. 44

 

فصل سوم: روش تحقیق

مقدمه ……………………………………………………………………………………………………………………………………………. 48

3-1- شرکت کنندگان ………………………………………………………………………………………………………………… 48

3-2- ابزار تحقیق ……………………………………………………………………………………………………………………….. 49

3-2-1- توصیف صفحه ی بازی Fun Spelling ……………………………………………………………………….. 50

3-2-2- شیوه ی انجام بازی Fun Spelling …………………………………………………………………………….. 51

3-2-3- شیوه ی ارزیابی تکالیف زبان آموزان …………………………………………………………………………… 55

3-2-4- تاثیر بازی آموزشی رایانه ای Fun Spelling بر زبان آموزان …………………………………….. 55

3-3- روش به دست آوردن داده ها …………………………………………………………………………………………….. 56

3-3-1- بررسی تاثیر بازی آموزشی رایانه ای Fun Spelling بر یادگیری املای کلمات انگلیسی در زبان آموزان گروه آزمودنی 57

3-3-2- بررسی تاثیر بازی آموزشی رایانه ای Fun Spelling بر یادگیری املای کلمات انگلیسی در زبان آموزان گروه آزمودنی و شاهد……………………………………………………………………………………………………………………………………………….. 57

3-3-3- بررسی تاثیر بازی آموزشی رایانه ای Fun Spelling بر یادگیری املای کلمات هم آوا 58

3-3-4- بررسی تاثیر بازی آموزشی رایانه ای Fun Spelling بر یادگیری کلمات انگلیسی دارای حروف ساکن 58

3-4- تحلیل داده ها ……………………………………………………………………………………………………………………. 59

3-4-1- تحلیل نمرات پیش آزمون و پس آزمون املای کلمات انگلیسی زبان آموزان گروه آزمودنی 59

3-4-2- تحلیل نمرات پیش آزمون و پس آزمون املای کلمات انگلیسی، کلمات هم آوا و کلمات دارای حروف ساکن زبان آموزان گروه آزمودنی و شاهد …………………………………………………………………………………………………………………. 60

فصل چهارم: یافته ها، نتایج تحقیق و بحث آن ها

مقدمه …………………………………………………………………………………………………………………………………………….. 63

4-1- یادگیری املای کلمات انگلیسی زبان آموزان گروه آزمودنی ………………………………………….. 63

4-2- یادگیری املای کلمات انگلیسی زبان آموزان گروه آزمودنی و شاهد ……………………………. 65

عنوان صفحه

4-2-1- پیش آزمون املای کلمات انگلیسی ……………………………………………………………………………. 65

پایان نامه

4-2-2- پس آزمون املای کلمات انگلیسی ……………………………………………………………………………… 66

4-3- یادگیری املای کلمات هم آوای انگلیسی ……………………………………………………………………….. 68

4-3-1- پیش آزمون املای کلمات هم آوا ……………………………………………………………………………….. 68

4-3-2- پس آزمون املای کلمات هم آوا………………………………………………………………………………….. 69

4-4- یادگیری املای کلمات دارای حروف ساکن در زبان انگلیسی ……………………………………….. 70

4 -4-1- پیش آزمون املای کلمات دارای حروف ساکن ………………………………………………………… 70

4-4-2- پس آزمون املای کلمات دارای حروف ساکن …………………………………………………………… 71

فصل پنجم: نتیجه گیری

مقدمه …………………………………………………………………………………………………………………………………………….. 74

5-1- خلاصه ………………………………………………………………………………………………………………………………… 74

5-2- نتیجه گیری ……………………………………………………………………………………………………………………….. 77

5-3- پیشنهادات برای پژوهش های مرتبط در آینده ……………………………………………………………….. 78

منابع و ماخذ

منابع فارسی ………………………………………………………………………………………………………………………………….. 79

منابع انگلیسی ……………………………………………………………………………………………………………………………….. 81

فهرست جداول

 

عنوان صفحه

جدول 4-1: آمار توصیفی و آزمون نمونه های جفتی T جهت تشخیص تاثیر بازی آموزشی رایانه ای Fun Spellingبر یادگیری املای کلمات انگلیسی در زبان آموزان گروه آزمودنی ……………………………………………………………………………

جدول 4-2: آمار توصیفی و آزمون نمونه های غیر وابسته ی Tپیش آزمون املای کلمات انگلیسی زبان آموزان گروه آزمودنی و شاهد ………………………………………………………………………………………………………………………………………………………….

جدول 4-3: آمار توصیفی و آزمون نمونه های غیر وابسته ی T جهت تشخیص

تاثیر بازی آموزشی رایانه ای Fun Spelling بر یادگیری املای کلمات انگلیسی در

زبان آموزان گروه آزمودنی و شاهد ………………………………………………………………………………………………

جدول 4-4: آمار توصیفی و آزمون نمونه های غیر وابسته ی T پیش آزمون املای کلمات

هم آوا ………………………………………………………………………………………………………………………………………….

جدول 4-5: آمار توصیفی و آزمون نمونه های غیروابسته ی T جهت تشخیص تاثیر بازی آموزشی رایانه ای Fun Spelling بر یادگیری املای کلمات هم آوا …………………………………………………………………………………………………………………….

جدول 4-6: آمار توصیفی و آزمون نمونه های غیر وابسته ی T پیش آزمون املای کلمات دارای حروف ساکن

جدول 4-7: آمار توصیفی و آزمون نمونه های غیر وابسته ی T املای کلمات دارای

حروف ساکن ………………………………………………………………………………………………………………………………….

 

 

 

 

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 09:36:00 ق.ظ ]