کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 



الگوریتم زمان­بندی در دوسطح[۶۷]
این الگوریتم در دو سطح درجهت فروسو طراحی شده است. ایده­ سطح بالاتر این الگوریتم بر اساس نظریه کنترل خطی زمان گسسته بوده و در سطح پایینی از دو الگوریتم زمان­بندی یکی برای انتخاب کاربران بلادرنگ و دیگری برای کاربران غیربلادرنگ استفاده شده است. در این الگوریتم، زمان به عنوان یک دنباله­ی بی ­پایان از فریم­ها نظر گرفته می­ شود. عملکرد این الگوریتم به­گونه ­ای است که در ابتدای هر فریم، براساس الگوریتم زمان­بندی سطح فریم [۶۸]میزان اطلاعاتی که هر منبع اطلاعات باید در مدت زمان فریم جاری یعنی ۱۰ میلی­ثانیه ارسال کند، محاسبه می­ شود. سپس در سطح پایین­تر الگوریتم با توجه به نوع ترافیکی که کاربران دارند از الگوریتم PF یا MT بر اساس نوع ترافیک استفاده می­ شود. دو سطح طراحی شده این الگوریتم در شکل زیر به صورت مصور قابل مشاهده است]۳۱[:
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

شکل‏۳‑۲ ساختار مصور الگوریتمTLS [31]
سطح بالایی زمان­بندی
الگوریتم FLS که در بالاترین سطح این الگوریتم قرار دارد، با بهره گرفتن از استدلال نظریه­ کنترل خطی زمان گسسته، طراحی شده است. در سیستم در نظر گرفته شده برای این الگوریتم، فرض شده است که کانال بی­سیم بین Nجریان ترافیک فعال تسهیم شده­است. بسته­ها برای ارسال شدن در صف­های تشکیل شده در ایستگاه مبنا مربوط به هر جریان منتظر می­مانند تا سیاست مشخص الگوریتم در ابتدای هر بازه­ی زمانی ارسال اجرا شده و بلوک منابع موجود به کاربران منتخب تخصیص یابد. FLS نیازهای همه صف­ها را در شروع هر فریم با یک ساختار حلقه­ بسته کنترل، ارزیابی می­ کند. نقش الگوریتم زمان­بندی FLS در سطح بالایی الگوریتم برای ارزیابی کل اطلاعاتی که منبع بلادرنگ iام باید در kامین فریم ارسال کند، ، با بهره گرفتن از ساختار کنترل حلقه بسته است. به همین منظور یک ساختار حلقه بسته برای محاسبه­ی این مقدار در ادامه معرفی خواهد شد. برای محاسبات ابتدا پارامترهای مورد نیاز برای
محاسبه­ی به این صورت تعریف می­شوند که، ، بیانگرکل اطلاعاتی است که باید در فریم kام توسط کاربر iام ارسال شود و به عنوان زمان شروع امین فریم برای امین منبع در نظر گرفته می­ شود. بازه­ی نمونه­برداری برابر با است که برابر با طول فریم یعنی است. رابطه­ ۳-۱۹ رفتار منبع اطلاعات صف iام را مدل می­ کند:
(۳-۱۹)
در رابطه­ ۳-۱۹، برابر با طول iامین صف در زمان ، طول iامین صف در زمان ، برابر با میزان اطلاعاتی است که در طول فریم kام باید ارسال گردد و نیز میزان اطلاعات اضافه­شده به صف در طول فریم kام است. در واقع این رابطه­ بیان می­ کند که اختلاف طول صف کاربر مشخص iام در فریم (k+1)ام و فریم kام برابر با اختلاف تعداد بیتی که در طول فریم به صف اضافه شده و مقدار بیتی که کاربر باید در طول فریم ارسال کند، می­باشد. همانطور که پیشتر بیان گردید، در ابتدای فریم kام، FLS کل اطلاعات ارسالی توسط جریان iام در فریم درنظر گرفته شده را محاسبه می­ کند. حال با توجه به آنچه در ابتدای بخش بیان گردید، نیاز به طراحی یک قانون کنترل است. از طریق قانون کنترل می­توان میزان اطلاعاتی که کاربر باید در فریم kام ارسال کند تا حد تاخیر فراهم شود، محاسبه می­ شود. علاوه بر فراهم آوردن حد تاخیر، پایداری ورودی محدود، خروجی محدود[۶۹] سیستم که به صورت رابطه­ی۳-۱۹ تعریف شده است، نیز باید فراهم گردد. پایداریBIBO به این معنی می­باشد که دامنه­ خروجی سیستم با فرض محدود بودن دامنه­ ورودی از یک حدی بیشتر نمی­ شود. روند محاسبات با در نظر گرفتن قانون کلی کنترل مطابق رابطه­ ۳-۲۰ شروع می­ شود :
(۳-۲۰)
معادله­ ۳-۲۰، به این معنی است که مقدار اطلاعاتی که باید توسط جریان iام در طول فریم kام ارسال شود با فیلتر کردن سیگنال از طریق یک فیلتر خطی تغییرناپذیر با زمان با پاسخ ضربه­ی بدست­آمده است.
فرض استراتژی طراحی برای پیدا کردن تابع مناسب بوده که پایداری BIBO را برای سیستم برقرار کند و تاخیر صف­ها را نیز ضمانت می­ کند. این خاصیت بیان می­ کند که FLS هرگز یک پهنای باند نامحدود را تخصیص نمی­دهد زیرا دامنه­ ورودی سیستم به علت عدم تولید یک نرخ نامحدود بسته، محدود است.
نظریه­ی۱:سیستم BIBO پایدار است و تاخیر صف برای iامین صف کوچکتر از بازه­ی نمونه­برداری خواهد شد، اگر پاسخ حلقه بسته به صورت عبارت ۳-۲۱ است:
(۳-۲۱)
در رابطه­ ۳-۲۱، طول پاسخ ضربه بوده به صورتیکه رابطه­ ۳-۲۲ برقرار است:
(۳-۲۲)
با در نظر گرفتن اینکه هر بازه­ی نمونه­برداری به اندازه­ طول بکشد، حد بالای تاخیر صف به صورت رابطه­
۳-۲۳ است:
(۳-۲۳)
حال می­توان تابع انتقال را طراحی نمود. در حقیقت، رابطه­ ۳-۲۱ برای پاسخ ضربه­ی سیستم هنگامی مورد استفاده قرار می­گیرد که تابع انتقال کنترل کننده به صورت رابطه­ ۳-۲۴ باشد:
(۳-۲۴)
این موضوع خیلی مهم است که ایده­ پیشنهاد شده قادر است که حد تاخیر را در حضور اختلال زودگذر کانال نیز ضمانت کند. منظور از اختلال این است که یک کاربر نتواند کل اطلاعات محاسبه شده­ توسط FLSرا تا پایان فریم جاری، ارسال کند. اگر یک کاهش ناگهانی در کیفیت کانال اتفاق بیفتد ارسال اطلاعات با مشکل مواجه می­ شود. برای حل این مشکل الگوریتم FLS، زمان­بندی آن­ها را در فریم بعدی انجام می­ شود. بنابراین با این کار از انقضای زمان پایان بسته­ها جلوگیری می­ کند.با توجه به مقدار بدست آمده برای با قرار دادن این مقدار در رابطه­
۳-۲۴ و عکس تبدیل Z گرفتن از آن، تعداد بیتی که هر کاربر در فریم kام باید ارسال کند به صورت رابطه­ ۳-۲۵ بدست می ­آید:
(۳-۲۵)
در رابطه­ ۳-۲۵، به نوع ترافیک وابسته است که برای ترافیک­های صدا مقدار ۱۱ و برای ترافیک­های ویدئو مقدار ۹ درنظر گرفته شده است. ضریب در این سیستم برای مدل فیلتر زمان گسسته مورد استفاده قرار گرفته است. مقدار ضریب مشخص می­ کند چطور اطلاعات قرار گرفته در صف روی بازه نمونه­برداری متوالی گسترش یافته است. این مقادیر از رابطه­ ۳-۲۶ محاسبه می­ شود:
(۳-۲۶)
سطح پایین­تر زمان­بندی کننده
برای هر ۱۰بازه­ی زمانی ارسال که تشکیل دهنده یک فریم می­باشند، سطح پایین­تر مطابق با الگوریتم زمان­بندی (PF)[70] بلوک منابع را به کاربران غیر بلادرنگ و الگوریتم بیشترین گذردهی به کاربران بلادرنگ تخصیص می­دهد. در kامین بازه­ی زمانی ارسال فقط جریان­هایی که هنوز کل اطلاعات محاسبه­شده­­شان توسط الگوریتم FLS، یعنی را در بازه­ی زمانی ارسال قبلی ارسال نکرده ­اند در همان فریم زمان­بندی شده و اطلاعاتشان را ارسال می­ کنند. بنابراین یک منبع اطلاعات که کل اطلاعات محاسبه شده­اش از طریق الگوریتم FLS را ارسال کرده است، فرصت ارسال را تا شروع فریم بعدی از دست خواهد داد. حال در هر بازه­ی زمانی ارسال بین کاربرانی که بین آنها زمان­بندی صورت می­گیرد. ابتدا کاربران دارای ترافیک بلادرنگ انتخاب و از طریق الگوریتم بیشینه گذرده زمان­بندی می­شوند و با توجه به شرایط کانال که در این الگوریتم در هر ۲ بازه­ی زمانی ارسال یک­بار توسط کاربران به ایستگاه مبنا گزارش داده می­ شود و مقدار سیگنال به نویزشان بلوک منبع دریافت می­ کنند. بعد از تخصیص بلوک منابع به کاربران بلادرنگ اگر بلوک منابعی باقی مانده بود به کاربران غیربلادرنگ که از طریق الگوریتم عدالت نسبی
زمان­بندی شده ­اند، تخصیص می­یابد. الگوریتم عدالت نسبی بلوک منابع را در جهت فروسو به کاربر غیربلادرنگی که دارای بهترین مقدار است، تخصیص می­دهد. مقدار مربوط به iامین کاربر در jامین زیرکانال از رابطه­ ۳-۲۷ محاسبه می­ شود.:
(۳-۲۷)
در رابطه­ ۳-۲۷، و به ترتیب بیشترین نرخ اطلاعات قابل دسترس و متوسط نرخ اطلاعات تخمین­زده شده می­باشند. همچنین توجه کنید که مقدار در هر بازه­ی زمانی ارسال با استفاده رابطه­ ۳-۲۸ محاسبه­ می­ شود:
(۳-۲۸)
در رابطه­ ۳-۲۸، نشان­دهنده نرخ اطلاعات بدست آمده توسط کاربر در بازه­ی زمانی ارسال قبلی می­باشد.
الگوریتم M-EDF-PF[71]
الگوریتم بعدی که با الگوریتم پیشنهادی مقایسه شده و در این قسمت به صورت کامل معرفی خواهد شد، الگوریتمی با نام M-EDF-PF نام دارد. این الگوریتم ساختاری با پیچیدگی کم دارد و به صورت ترکیبی از دو الگوریتم­ نزدیکترین EDF و PF طراحی شده است تا کیفیت سرویس را برای ترافیک­های بلادرنگ نظیر ارسال صدا از طریق اینترنت[۷۲] و ویدئو در جهت فروسو بالا ببرد]۳۲[.
الگوریتم M-EDF-PFالگوریتمی می­باشد که از ترکیب الگوریتم­های EDF و PF تشکیل شده است. به علت اینکه دو الگوریتم EDF و PF در بخش­های ۳-۳-۱ و ۳-۳-۲ بیان شدند، در این بخش بیان نمی­شوند. الگوریتم
M-EDF-PF هر دو ویژگی آگاه از شرایط کانال و هم آگاه از کیفیت سرویس را دارا است. همچنین هر دوی ویژگی عدالت با توجه به وجود الگوریتم PF و ضمانت حد تاخیر با توجه به وجود الگوریتم EDF را دارا بوده و یک تعادل خوب بین گذردهی، عدالت و کیفیت سرویس را برقرار می­سازد. به منظور این­که الگوریتم انعطاف­پذیر باشد تا ویژگی­های جریان­های مختلف را درنظر بگیرد، پارامترهای قابل تنظیم برای این الگوریتم معرفی شده است. الگوریتم M-EDF-PF برای زمان­بندی ترافیک­های بلادرنگ نظیر ویدئو و ارسال صدا از طریق اینترنت مناسب است. در این الگوریتم ابتدا رابطه­ای به صورت رابطه­ ۳-۳۱ تعریف می­ شود که از طریق آن بتواند با تغییر دادن پارامترهای موجود در رابطه متناسب با ترافیک­های مختلف آن­ها را مورد استفاده قرار داد :
(۳-۳۱)
همچنین در هر بازه­ی زمان­بندی این الگوریتم کاربران را براساس معیار به صورت رابطه­ ۳-۳۲ گزینش می­ کند:
(۳-۳۲)
در رابطه­ ۳۲-۳ مقدار از رابطه­ ۳-۳۰ محاسبه شده است. همچنین در رابطه­ ۳-۳۱ ، و پارامترهای قابل تنظیم هستند که با تنظیم آن­ها می­توان ترافیک­های مورد نظر را با توجه به حساسیت­شان به تاخیر تولید نمود، . یک تابع کاو افزایشی بوده و شیب نمودارش با تغییر پارامترهای قابل تنظیم تغییر می­ کند. مطابق با ویژگی­های ترافیک­های متفاوت، پارامترهای قابل تنظیم متفاوت می ­تواند قرار گیرد تا مقادیر معیار با زمان­بندی تخصیص یابد. همانطور برای ترافیک­های بااولویت بالاتر ، معیاری که مقدارش بالاتر است می ­تواند با قرار دادن پارامترهای قابل تنظیم بدست آید.
در این الگوریتم در هر بازه­ی زمانی ارسال کاربری که دارای بیشترین مقدار معیار است، انتخاب شده و بلوک منبع دریافت می­ کند و نقطه­ی ضعفی که برای این الگوریتم می­توان برشمارد، همین است که در هر بازه­ی زمانی ارسال فقط به یک کاربر بلوک منبع داده می­ شود و درواقع پهنای باند هدر می­رود.
الگوریتم FBAQ
سومین الگوریتمی که بیان خواهد شد یک الگوریتم عادلانه بر اساس استفاده از پارامترهای کیفیت سرویس برای شبکه ­های LTE است که به اختصار نام آن FBAQنامیده می­ شود. در این الگوریتم یک معیار برای کاربران بلادرنگ به نام،AMLWDF[73] مورد استفاده قرار گرفته است که عوامل تاخیر، نرخ آنی ارسال، متوسط نرخ ارسال، محدودیت­های تاخیر، اولویت نشان­هنده­ی کلاس کیفیت سرویس[۷۴] و عدالت را همزمان در نظر می­گیرد. برای بیان این الگوریتم مقدماتی لازم است که ابتدا این مقدمات و سپس اصل الگوریتم بیان می­ شود]۳۳[.
AMLWDF
CQI یک استاندارد اندازه ­گیری کیفیت کانال شبکه ­های ارتباطی بی­سیم می­باشد. CQI بالاتر نشان­دهنده کیفیت کانال بهتر می­باشد و CQI پایین­تر نشان­دهنده شرایط نامناسب کانال است. کاربران دارای کیفیت کانال بهتر قادر می­باشند که از تکنیک­های مدولاسیون سطح بالاتر نظیر QAM برای ارسال اطلاعات­شان استفاده کند. برعکس، کاربران دارای شرایط نامناسب کانال از تکنیک مدولاسیون پایین­تر نظیر QPSK برای ارسال اطلاعات­شان استفاده می­ کنند. استاندارد ۳GPP سرویس­های LTE را به دو دسته­ی ضمانت­کننده­ نرخ بیت[۷۵] و عدم ضمانت­ نرخ بیت[۷۶]با شناسایی­کننده­ کیفیت سرویس متفاوت مطابق با جدول ۳-۲ تقسیم ­بندی می­ کند:
جدول‏۳‑۲انواع سرویس در شبکه ­های LTE

مثال از سرویس

نرخ از دست رفتن بسته

حداکثر زمان قابل تحمل بسته

اولویت

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1401-04-15] [ 02:47:00 ق.ظ ]




94/0

خدمتگزاری

4

87/0

مسئولیت پذیری

7

91/0

عملکرداخلاقی

تصمیم گیری اخلاقی

7

82/0

عدالت محوری

5

90/0

3-8-روش تحلیل داده ها
در پژوهش هاي ترکيبي یا آمیخته، شيوه تجزيه و تحليل داده ها، بر اساس نوع طرح، در دو نوع تجزيه و تحليل داده ها به طور همزمان( مانند:شيوه تلفيقي) و تجزيه و تحليل داده ها به صورت متوالي (مانند شيوه هاي اکتشافي و تبيييني) قابل تفكيك است . در پژوهش هاي ترکيبي، نياز به جمع آوري داده ها به هر دو شکل کمي و کيفي وجود دارد. هر چند که روند جمع آوري اطلاعات با توجه به نوع طرح مي تواند به دو صورت همزمان يا متوالي صورت گيرد. با توجه به راهبرد انتخابي در انجام اين پژوهش كه با بهره گرفتن از روش آمیخته انجام مي شود، شيوه گردآوري داده ها به منظور انجام پژوهش در دو بخش كيفي طراحي الگو و بخش كمي آزمون الگو، قابل بررسي است.
دراين تحقيق، با توجه به بکارگيري طرح شيوه‌هاي تركيبي اكتشافي از روشهاي تجزيه و تحليل کيفي و کمي داده ها بر حسب نيازهاي پژوهشي استفاده شده است. روش تحليل داده ها در بخش کيفي استفاده از روش كدگذاري نظري (برگرفته از روش نظريه پردازي داده-بنيان) مي باشد. تحلیل داده ­های بدست آمده در این پژوهش به صورت جداگانه صورت گرفت. به عبارت دیگر داده ­های کیفی نیز با بهره گرفتن از کدگذاری باز، محوری و گزینشی و ملزومات انجام هر یک از این مراحل مورد تجزیه و تحلیل قرار گرفت تا در نهایت به نظریه­ای برای تبیین الگوی اخلاق حرفه­ای نائل آییم. پس از تدوین پرسشنامه برحسب نظریه به دست آمده با بهره گرفتن از روش دلفی به تعیین اعتبار پرسشنامه پرداخته شد. در نهایت پرسشنامه اعتبار یافته پخش شده و داده های کمی جمع اوری شد. برای تحلیل داده ­های کمی در این پژوهش از تحلیل عاملی تاییدی برای تعیین روایی ابزار و تحلیل مسیر و مدل معادلات ساختاری برای آزمون مدل استفاده شد. در ادامه هريک از روشهاي تجزيه و تحليل اطلاعات به صورت کامل توضيح داده مي شود.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

3-8-1-تحلیل داده ها در بخش کیفی
روش تحليل داده ها در بخش کيفي کدگذاري نظري برگرفته از روش نظريه پردازي داده بنياد مي باشد. کدگذاري نظري عبارت است از عملياتي که طي آن داده ها تجزيه، مفهوم سازي، و به شکل تازه اي در کنار يکديگر قرار داده مي شوند، و فرايند اصلي است که طي آن نظريه بر اساس داده ها تدوين مي شود. در اين روش سه رکن اصلي “مفاهيم” “مقوله ها” و قضيه ها” وجود دارند. نظريه ها نمي توانند بر اساس رويدادها يا فعاليت هاي واقعي، آن طور که مشاهده يا گزارش مي شوند، ساخته شوند؛ نظريه ها بر اساس “داده هاي خام” شکل مي گيرند. بر اين اساس رويدادها، حوادث، رخدادها شاخص هاي بالقوه پديده ها هستند که مي توان بر اساس آنها به پديده ها عناوين مفهومي داد. اگر پاسخ دهنده اي به پژوهشگر مي گويد: من هر روز فعاليت هايم را بين کارهاي اداري، ديدار با دوستان و نظافت تقسيم مي کنم، آنگاه پژوهشگر ممکن است به اين پديده عنوان “زمانبندي” بدهد. “زمانبندي” تجلي يک مفهوم است. مقوله ها نسبت به آنچه مفاهيم نشان مي دهند تجريدي تر و در سطح بالاتري قرار دارند. يعني ترکيب يا کنار هم قراردادن چند مفهوم تشکيل يک مقوله يا طبقه مي دهند. و براي شکل گيري، همان فرآيند مقايسه اي را طي مي کنند تا يافته و مفهومي بين يک مقوله و مفاهيم آن و بين مقوله هاي معين است (بازرگان، 1385؛ دلاور و کوشکی، 1392).تحليل داده ­ها، محور اصلي نظريه برخاسته از داده ­ها است. در هر مطالعه به عنوان يک کل، جمع آوري داده ­ها، تنظيم داده ­ها و تحليل داده ­ها به صورتي که در شکل شماره 3-3 نشان داده شده است بهم وابستگي متقابل دارند. درون اين چهار چوب کلي، تحليل داده ­ها براي هر مورد متضمن ايجاد مفاهيم از طريق فرآيند کدگذاري است که بيانگر عملياتي است که به وسيله آنها داده ­ها تجزيه، مفهوم سازي و به طرقي جديد منظم مي­شوند. اين فرآيند است که بدان طريق تئوريها از داده ­ها ساخته مي­شوند.
تحلیل داده ­ها
شکل گیری تئوری (5)
بله
کفایت تئوری ؟
تنظیم دهی داده ­ها (3)
پایان
پژوهش
خیر
نمونه گیری نظری(1)
گردآوری داده ­ها (2)
شکل ‏03‑3– فرآيندهاي بهم وابسته­ جمع­آوري، تنظيم و تحليل داده ها (اشتراس و کوربین، 1998)
براي تحليل داده هاي بدست آمده از سه نوع کدگذاري استفاده خواهد شد که عبارتند از:
کدگذاري باز
کدگذاري محوري
کد گذاري انتخابي
براين اساس ضرورتاً محقق در اين پژوهش ابتدا به کد گذاري باز، سپس محوري و در نهايت به کدگذاري انتخابي خواهد پرداخت.
كدگذاري باز
از آنجا كه پايه­هاي اصلي ساختن نظريه مفاهيم هستند، لازم است ساز و كاري تعبيه شود تا مفاهيم شناسايي و بر حسب خصوصيت و ابعاد توسعه داده شود. اين ساز و كار در نظريه داده بنياد در كدگذاري باز انجام مي­شود. با شروع مرحله گردآوري داده ­ها (از طريق مصاحبه و مطالعه ادبيات تحقيق) كاركدگذاري آغاز مي­گردد. كدگذاري باز روند خردكردن داده ­ها در واحدهاي معنايي مجزا است (کرسول[147]، 2003). روند مزبور از مفاهيم شروع شده و در نهايت به كشف مقوله مي­انجامد. مفاهيم برچسب­هاي ذهني جداگانه­اي هستند كه پژوهشگر به وقايع، حوادث و پديده­ها نسبت مي­دهد. اين برچسب­ها كه از طريق فرآيند انتزاعي­سازي شكل مي­گيرند شبيه سبدهاي خالي هستند كه با تجربه و معناهاي پژوهشگر پر مي­شوند ( هچ، 1385). مقوله نيز در اصل مفهومي است كه از ساير مفاهيم انتزاعي­تر است. از دل مفاهيم اوليه، مقوله­هاي مقدماتي در ارتباط با پديده مورد بررسي از طريق سوال كردن درباره داده ­ها، مقايسه موارد، رويدادها و ديگر حالات پديده­ها، براي كسب شباهت­ها و تفاوت­ها استخراج مي­شوند(استراوس و کوربین[148]، 1998). اين مرحله باز ناميده مي­شود چرا كه پژوهشگر بدون هيچ محدوديتي به نامگذاري مقوله­ها مي­پردازد. به بيان ديگر در كدگذاري باز، پژوهشگر با ذهني باز به نامگذاري مقوله­ها مي­پردازد و محدوديتي براي تعداد كدها و مقوله­ها قايل نيست (استرابینگ[149]،2004).
در روش کدگذاري نظري، دو گرايش براي تحليل داده ها وجود دارد. برخي از پژوهشگران به تحليل جز به جز[150]مي پردازند. يعني متون و داده ها را خط به خط و کلمه به کلمه مورد تحليل قرار مي دهند. برخي نيز به دليل وقت گير بودن اين روش تنها نکات و مضامين کليدي را کدگذاري مي کنند (دانايي­فر،1384).

موضوعات: بدون موضوع  لینک ثابت
 [ 02:47:00 ق.ظ ]




فصل چهارم ۸۷
۴-۱- مقدمه ۸۸
۴-۲- یافته های مرحله ی اول پژوهش ۸۸
۴-۲-۱- انتخاب مستندات ۸۹
۴-۲-۲- تحلیل داده ها ۹۰
۴-۲-۳- فن یادداشت برداری ۹۲
۴-۲-۴- کد گذاری باز ۹۳
۴-۲-۵- گسترش مفاهیم ۹۹
۴-۲-۶- کد گذاری محوری ۱۰۳
۴-۲-۷- تحلیل داده ها – طبقه ها ۱۰۸
۴-۲-۷-۱- طبقه کلان اول: آمادگی الکترونیکی سازمان ارائه دهنده خدمت ۱۰۹
۴-۲-۷-۲- طبقه کلان دوم : آمادگی الکترونیکی جامعه هدف ۱۱۲
۴-۳- یافته های مرحله دوم پژوهش ۱۱۵
۴-۳-۱- تحلیل پرسشنامه ها ۱۱۵
۴-۳-۱-۱- رتبه بندی معیارها ۱۱۶
۴-۳-۱-۲- رتبه بندی زیر معیارها بر اساس « آمادگی الکترونیکی جامعه هدف » ۱۱۶
۴-۳-۱-۳- رتبه بندی زیر معیارها بر اساس معیار « بعد آمادگی سازمان ارئه دهنده خدمت » ۱۱۷
۴-۳-۱-۴- رتبه بندی زیر معیارها بر اساس معیار « استراتژی ها و سیاست های فناوری اطلاعات » ۱۱۹
۴-۳-۱-۵- رتبه بندی زیر معیارها بر اساس معیار « شبکه ارائه خدمت » ۱۲۰
۴-۳-۱-۶- رتبه بندی زیر معیارهابر اساس معیار « زیر ساخت شبکه فناوری اطلاعات » ۱۲۱
۴-۳-۱-۷- رتبه بندی زیر معیارهابر اساس معیار « فرهنگ، رشد و یادگیری منابع انسانی » ۱۲۲
۴-۳-۱-۸- رتبه بندی زیر معیارهابر اساس معیار «دسترسی جامعه هدف به خدمات الکترونیکی» ۱۲۳
۴-۳-۱-۹- رتبه بندی زیر معیارهابر اساس معیار « پذیرش خدمات الکترونیک سازمان توسط جامعه هدف » ۱۲۴
۴-۳-۱-۱۰- رتبه بندی زیر معیارهابر اساس معیار « پذیرش خدمات الکترونیک سازمان توسط جامعه هدف » ۱۲۵
۴-۳-۱-۱۱- رتبه بندی زیر معیارهابر اساس معیار « رضایت جامعه هدف از خدمات الکترونیکی » ۱۲۶
۴-۴- یافته های مرحله سوم پژوهش ۱۲۷
۴-۴-۱- تحلیل توصیفی(جمعیت شناختی) ۱۲۸
۴-۴-۱-۱- بررسی سطح تحصیلات خبرگان ۱۲۸
۴-۴-۲- بررسی وضعیت موجود آمادگی الکترونیکی سازمان ارائه دهنده خدمت ۱۲۹
۴-۴-۳- بررسی وضعیت موجود آمادگی الکترونیکی جامعه هدف ۱۳۲
فصل پنجم ۱۳۷
۵-۱- مقدمه ۱۳۸
۵-۲- یافته های تحقیق در پاسخ به سوالات تحقیق ۱۳۸
۵-۳- پیشنهادات برای سازمان (نوآوری) ۱۴۰

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۵-۴- پیشنهادات برای تحقیقات آینده ۱۴۰
مراجع ۱۴۱
پیوست‌ها ۱۴۷
پیوست (الف) ۱۴۸
پیوست (ب) ۱۵۴
فهرست اشکال

شکل (۲-۱) : مدل PERM

۴۲

شکل (۳-۱) : چارچوب کلی تحقیق

موضوعات: بدون موضوع  لینک ثابت
 [ 02:47:00 ق.ظ ]




مدل کسب و کار عملیاتی یک سازمان ،منطق اصلی خلق ارزش و نحوه ی کسب درآمد آن را شرح می دهد.

گردین و دیگران(۲۰۰۰)

مدل کسب و کار به این پرسش پاسخ می دهد که ((آنچه ارائه شده به چه کسی ودر عوض چه چیزی در انتظار بازگشت است؟مدل کسب و کار علاوه بر ایجاد ارزش در یک شبکه ذی نفان چند حزبی و همچنین تبادل ارزش بین سهامداران را توصیف می کند.

پتروویچ و دیگران(۲۰۰۱)

مدل کسب و کار ،منطق نظام کسب و کار را برای ایجاد ارزشی که در زیر فرایندهای واقعی نهفته است،توصیف می کند.

آمیت و زوت (۲۰۰۱)

مدل کسب و کار طراحی محتوای معامله ،ساختار و حکومت را نشان می دهد ،تا به ایجاد ارزش از طریق بهره برداری از فرصت های کسب و کار جدید برسد.

توربان و دیگران (۲۰۰۱)

معماری سازمان و شبکه ی شرکای خود را برای ایجاد،بازاریابی ،و تحویل ارزش و مرکز ارتباطات به یک یا چند بخش از مشتریان به منظور ایجاد جریان درآمد پایدار و وسود آور است.

استالر (۲۰۰۲)

مدل کسب و کار موجود و یا کسب و کار برنامه ریزی شده برای آینده است.مدل همیشه از واقعیت پیچیده ،ساده سازی است.این به درک اصول کسب وکار یا برنامه ریزی کردن نحوه ی دیدگاه کسب و کارآینده کمک می کند.

چسبرگ و روزنبلوم(۲۰۰۲)

مدل های کسب وکار چارچوب منسجم را فراهم می کند که ویژگی ها و پتانسیل های فناوری به عنوان ورودی می گیرد و آنها را از طریق مشتریان و بازار را به ورودی های اقتصادی تبدیل می کند.بنابراین مدل کسب و کار به عنوان یک وسیله ی متمرکز که واسطه بین توسعه ی فناوری و ایجاد ارزش اقتصادی باشد ،تصور می گردد.

مگریتا(۲۰۰۲)

مدل کسب وکار توصیف داستان منطقی را بیان می کند که چه کسانی مشتریان شما هستند،ارزش آنها چیست و چگونه شما در قبال ارائه ی ارزش به آنها کسب درآمد می کنید.

باو من(۲۰۰۲)

شرح نقش ها و روابط شرکت ،مشریان،شرکا و تامین کنندگان ،و همچنین جریان کالاها ،اطلاعات و پول میان این احزاب و مزایای اصلی تخصیص یافته به آنها به ویژه ،اما نه منحصرا مشتری.

هد من و کالینگ (۲۰۰۳)

مدل کسب و کار یک مدتی است که اغلب به توصیف اجزای کلیدی کسب و کار پرداخته است که مشتریان،رقبا،پیشنهادها،فعالیت های سازمان ،منابع ،عرضه عوامل و ورودی های تولید و همچنین اجزای روند طولی برای پوشش پویای مدل کسب وکار در طول زمان است.

کامپانو و پیگنیور(۲۰۰۳)

مفهوم دقیق راهبرد شرکت ها در سطح خلاصه که به عنوان مبنایی برای پیاده سازی فرایند های کسب و کار است.

لیم و دیگران(۲۰۰۴)

مجموعه ای از راهبردهای سازمانی برای ایجاد و مدیریت از جمله مدل درآمد،سطح بالای فرایندها ی کسب وکارو اتحاد.

شافر و دیگران(۲۰۰۵)

نمایندگی از منطق اساسی شرکت و انتخاب راهبرد جهت ایجاد و کسب ارزش در شبکه ی ارزش.

موضوعات: بدون موضوع  لینک ثابت
 [ 02:47:00 ق.ظ ]




مدل شبکه ای مناسب برای SWOT
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

مدل سلسله مراتبی و شبکه ای که برای تحلیل SWOT در اینجا پیشنهاد می شود و در شکل ۳-۱ مشاهده می شود از چهار سطح تشکیل شده است.هدف(بهترین مدل کسب و کار برای انتشارات آریانا قلم)نشان دهنده ی سطح اول می باشد،سطح دوم گروه های SWOT می باشند و سطح سوم عوامل یا فاکتورهای هر گروه SWOT و سطح چهارم هم گزینه ها یا مدل های کسب و کار بدیل برای انتشارات آریانا قلم.
سطح هدف
سطح زیر معیار
سطح هدف
W1
W21
W2
سطح معیار
سطح معیار
W3
W32
سطح زیر معیار
W4
W43
سطح گزینه ها
سطح گزینه ها
شکل ‏۲‑۱۳ساختار سلسله مراتبی SWOT(الف)و ساختار شبکه ای SWOT(ب)
در مدل سلسله مراتبی w21 برداری است که نشان دهنده ی تاثیر هدف بر معیار است و w32برداری است که نشان دهنده ی تاثیر هر زیر معیار بر گزینه ها می باشد.در مدل شبکه ای SWOT همانطور که در شکل ۳-۱ هم نشان داده شده است در سطح معیار برای گروه های SWOTوابستگی درونی در نظر گرفته شده است که اشاره به این دارد که مثلا بین نقاط قوت و فرصت ها وابستگی وجود دارد.در مدل شبکه ای هم w1نشان دهنده ی بردار اثرگذار هدف بر گروه های SWOT می باشد و W2 هم نشان دهنده ی بردار وابستگی درونی میان گروه های SWOT می باشد و W3هم نشان دهنده ی بردار تاثیر گروه های SWOT بر فاکتورهای گروه ها و W4هم بردار اثرگذاری فاکتورها بر مدل های کسب وکار.
الگوریتم پیشنهادی برای بکارگیری ANP در SWOT
نکته ای که لازم به ذکر است آن که در فرایند تحلیل شبکه ای می توان مراحل را به دو صورت پیش برد:یا از رویه تشکیل ماتریس بزرگ مراحل به پیش می رود و بر مبنای ارزیابی ماتریس بزرگ و نرمال سازی آن اوزان گزینه ها و در نهایت اولویت آنها تعیین می شود و یا اینکه مراحل بر مبنای عملیات ماتریسی به پیش می رودکه در الگوریتم پیشنهادی زیر رویه دوم به رویه اول ترجیح داده شده است.در نتیجه در الگوریتم پیشنهادی نیازی به تشکیل بزرگ و نرمال سازی آن و انتخاب مدل کسب و کار بر مبنای آن نیست.با توجه به مدل شبکه ای طراحی شده در بالا و اصول کلی ANPمراحل به کارگیری فرایند تجلیل شبکه ای در تحلیل SWOT به صورت زیر معرفی می گردد:
گام اول:شناسایی فاکتورها یا عوامل SWOT و مدل های کسب و کاری جایگزین.
گام دوم:با فرض اینکه هیچ وابستگی میان عوامل وجود ندارد درجه ی اهمیت گروه های SWOTرا از طریق مقایسات زوجی و با یک مقیاس ۹-۱ اندازه گیری می شود(محاسبه ی W1)
گام سوم :چون بین گروه های SWOT وابستگی وجود دارد لذا با بهره گرفتن از یک مقیاس ۹-۱ و مقایسات زوجی ماتریس وابستگی های درونی گروه ها(سطح دو مدل) محاسبه شود (محاسبه w2)
گام چهارم :تعیین ارجحیت (اهمیت) هریک از گروه های SWOT،از طریق ضرب کردن W1 در W2(محاسبه یwf)
گام پنجم:تعیین درجه اهمیت نهایی هریک از فاکتورهای SWOT با یک مقیاس ۹-۱ و مقایسات زوجی(wsub-f(local))
گام ششم:تعیین درجه ی اهمیت نهایی هریک از فاکتورهای SWOTبا ضرب کردن حاصل مرحله ی چهار در مرحله ی پنجم(wsub-f(global))
گام هفتم:تعیین درجه اهمیت مدلهای کسب وکارجایگزین به نسبت هریک از فاکتورهای SWOT با یک مقیاس ۹-۱ و از طریق مقایسات زوجی (یعنی محاسبه یw4)
گام هشتم:تعیین اولویت ها(رجحان ها)ی نهایی هریک از گزینه ها(با ضرب حاصل مرحله ششم در مرحله هفتم).(صحت و همکاران،۱۳۸۸)
مدل مفهومی تحقیق
در شکل ۳-۱ شمای ساده ای از مدل مفهومی تحقیق نشان داده شده است.
مطالعه مستندات موجود در زمینه مدل کسب و کار وکار آستروالدر،مدل های کسب و کار در صنعت نشر و تکمیل پرسشنامه باز توسط متخصصینو مصاحبه به منظور شناسایی ابعاد مختلف مدل کسب وکار موسسه چاپ و نشر کتاب
تعیین ارزشهای پیشنهادی با توجه به دیدگاه مشتریان و طراحی مدلهای کسب و کاری ممکن
تشکیل شبکه تصمیم و استفاده از روش ANP به منظور رتبه بندی مدلهای کسب وکار
تعیین فرصت ها،تهدید ها،نقاط قوت و نقاط ضعف به منظور ارزیابی مدلهای کسب و کار از نظر خبرگان و کارشناسان
شکل ‏۲‑۱۴مدل مفهومی تحقیق
جمع بندی:
در این فصل در ابتدا به بررسی مبانی نظری موجود در زمینه کسب وکار پرداختیم.از آنجایی که مبنای پژوهش صورت گرفته مدل کسب وکار آستروالدر می باشد به بررسی تابلوی کسب وکار و عناصر موجود در آن از دیدگاه آستروالدر پرداختیم.پس از صنعت نشر را معرفی کرده و تاریخچه کوتاهی از آن را بررسی کردیم.از آنجایی که ارزش پیشنهادی قلب مدل کسب و کار بوده و سایر عناصر مدل کسب وکار متاثر از ارائه ی ارزش پیشنهادی می باشند به رابطه ارزش و مدل کسب وکار اشاره کرده در بخش معرفی صنعت نشر به معرفی زنجیره تامین،زنجیره ارزش و شبکه ارزش پرداختیم.
در بخش پیشینه سعی کردیم تحقیقاتی که ارتباط بیشتر و مستقیمی با پژوهش حاضر دارند را مورد بررسی قرار دهیم.در تحقیقات داخلی طراحی مدلهای کسب و کاری به شیوه ی حاضر انجام نشده بلکه در صنایع مختلف به بررسی عناصر مدل کسب وکار پرداخته شده و بیشتر به ارزیابی و مقایسه مدلهای موجود پرداخته شده و کمتر به طراحی و یا تغییر مدلهای کسب وکار توجه شده است.علاوه بر آن در صنعت چاپ و نشر مورد پژوهشی مشابهی یافت نشد.
در تحقیقات خارجی بیشتر تحقیقات به صورت کیفی بوده و با بررسی عناصر تابلوی کسب و کار و مدلهای کسب وکاری موجود و سنتی در بیشتر موارد به مقایسه آنها پرداخته اند .تحقیقات خارجی نیز در صنایع مختلفی صورت گرفته و تنها چند تحقیق در صنعت نشر و چاپ کتاب صورت گرفته است.
فصل سوم
متدلوژی تحقیق
روش تحقیق
مقدمه
در این فصل در مورد روش تحقیق ،منابع جمع آوری اطلاعات و چگونگی نحوه گردآوری اطلاعات صحبت می کنیم.سپس فرایند تحقیق مورد بررسی و موشکافی قرار می گیرد.پس از آن با جامعه آماری تحقیق آشنا می شویم.
روش شناسی تحقیق
تحقیق حاضر از نظر هدف کاربردی است.تحقیق کاربردی در جستجوی دست یابی به یک هدف علمی است و تاکید آن بر تاثیر سعادت و رفاه توده مردم و مطلوب بودن فعالیت است و توسعه شیوه های علمی فعالیت های اجرایی را به دست می دهد.در تحقیق کاربردی ،یافته ها را می توان برای حل مسائل اجتماعی به کار برد (ایران نژاد پاریزی،۳۷:۱۳۸۷).
همچنین در این پژوهش به توصیف و مطالعه آنچه که هست می پردازیم.تحقیق توصیفی آن چه را که هست توصیف و تفسیر می کندو به شرایط موجود و روابط موجود،عقاید متداول،فرایندهای جاری ،آثار مشهود یا روند های در حال گسترش توجه دارد.توجه آن در درجه اول به حال است ،هر چند که غالب رویدادها و آثار گذشته را نیز که به شرایط موجود مربوط می شود،مورد بررسی قرار می دهد.(جان بست،۱۲۵:۱۳۷۸)
از آنجایی که در تحقیقات توصیفی می توان ویژگی های جامعه مورد مطالعه را از طریق پیمایش ارزیابی نمود ،تحقیق حاضر یک تحقیق توصیفی از نوع پیمایشی است.
«پیمایش» عبارتست از جمع آوری اطلاعات که با طرح و نقشه و به عنوان راهنمای عمل یا پیش بینی و یا به منظور تجزیه و تحلیل روابط برخی متغیرها صورت می گیرد(اوپنهام،۱۵۰:۱۳۶۹).

موضوعات: بدون موضوع  لینک ثابت
 [ 02:47:00 ق.ظ ]
 
مداحی های محرم