کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 



مخابرات ایران در اثر اجرای سیاست ترکیبی ۲۳۵
فهرست روابط
عنوان صفحه
رابطه ۲-۱- محاسبه درصد خطای مجذورات ۵۰
رابطه۲-۲- محاسبه ضریب نابرابری ۵۰
رابطه ۲-۳- محاسبه ریشه ­های خطا ۵۱
رابطه ۲-۴- معادله حاکم بر سیستم ۶۴
رابطه ۲-۵- مدل­بندی فضای حالت سیستم ۶۶
رابطه ۲-۶- تابع خودهمبستگی ۶۷
رابطه ۲-۷- تابع دگرهمبستگی ۶۷
رابطه ۲-۸- تابع چگالی طیفی تابع خود­همبستگی ۶۸
رابطه ۲-۹- تابع چگالی طیفی تابع دگرهمبستگی ۶۸
رابطه ۲-۱۰- رابطه بین تابع چگالی طیفی و تابع انتقال سیستم ۶۸
رابطه ۴-۱- تابع خود­همبستگی ورودی هلدینگ ۱۸۱
رابطه ۴-۲- تابع خود­همبستگی خروجی هلدینگ ۱۸۱
رابطه ۴-۳- تابع خود­همبستگی ورودی تلفن ثابت ۱۸۱
رابطه ۴-۴- تابع خود­همبستگی خروجی تلفن ثابت ۱۸۲
رابطه ۴-۵- تابع خود­همبستگی ورودی دیتا ۱۸۲
رابطه۴-۶- تابع خود­همبستگی خروجی دیتا ۱۸۲
رابطه ۴-۷- تابع خود­همبستگی ورودی تلفن همراه ۱۸۲
رابطه ۴-۸- تابع خود­همبستگی خروجی تلفن همراه ۱۸۲
رابطه ۴-۹- تابع دگرهمبستگی شرکت هلدینگ ۱۸۶
رابطه ۴-۱۰- تابع دگرهمبستگی تلفن ثابت ۱۸۶
رابطه ۴-۱۱- تابع دگرهمبستگی دیتا ۱۸۶
رابطه ۴-۱۲- تابع دگرهمبستگی تلفن همراه ۱۸۶
رابطه ۴-۱۳- تابع چگالی طیفی تابع خود­همبستگی شرکت هلدینگ ۱۸۹
رابطه ۴-۱۴- تابع چگالی طیفی تابع خود­همبستگی ثابت ۱۸۹
رابطه ۴-۱۵- تابع چگالی طیفی تابع خود­همبستگی دیتا ۱۸۹
عنوان صفحه
رابطه ۴-۱۶- تابع چگالی طیفی تابع خود­همبستگی تلفن همراه ۱۸۹
رابطه ۴-۱۷- تابع چگالی طیفی تابع دگرهمبستگی شرکت هلدینگ ۱۸۹
رابطه ۴-۱۸- تابع چگالی طیفی تابع دگرهمبستگی­تلفن ثابت ۱۸۹
رابطه ۴-۱۹- تابع چگالی طیفی تابع دگرهمبستگی دیتا ۱۸۹
رابطه ۴-۲۰- تابع چگالی طیفی تابع دگرهمبستگی تلفن همراه ۱۸۹
رابطه ۴-۲۱- محاسبه تابع انتقال سیستم ۱۹۰
رابطه ۴-۲۲- محاسبه تابع انتقال سیستم شرکت هلدینگ ۱۹۰
رابطه ۴-۲۳- محاسبه تابع انتقال سیستم تلفن ثابت ۱۹۰
رابطه ۴-۲۴- محاسبه تابع انتقال سیستم دیتا ۱۹۰
رابطه ۴-۲۵- محاسبه تابع انتقال سیستم تلفن همراه ۱۹۰
رابطه ۴-۲۶- معادله حالت سیستم ۱۹۳
رابطه ۴-۲۷- معادله خروجی سیستم ۱۹۳
رابطه ۴-۲۸- معادله حالت برای تابع انتقال تلفن ثابت ۱۹۳
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

رابطه ۴-۲۹- معادله حالت برای تابع انتقال دیتا ۱۹۴
رابطه ۴-۳۰- معادله حالت برای تابع انتقال تلفن همراه ۱۹۴
رابطه ۴-۳۱- بردار رفتار سیستم تلفن ثابت ۱۹۴
رابطه ۴-۳۲- بردار رفتار سیستم دیتا ۱۹۴
رابطه ۴-۳۳- بردار رفتار سیستم تلفن همراه ۱۹۴
فصل اول
کلیات تحقیق
۱-۱-مقدمه
در سال­های اخیر زنجیره تامین به موضوعی جذاب برای محققین و مدیران تبدیل و بر برنامه­ ریزی در این زنجیره تاکید شده است. زنجیره تامین، شبکه­ ای از واحدهایی است که برای تولید و تحویل کالا و خدمات از تامین­کننده یا تامین­کنندگان شروع شده و به مشتری یا مشتریان ختم می­ شود (ربیعه، ۱۳۸۹، ۲). در جامعه اطلاعاتی امروز اهمیت زنجیره تامین ارتباطات چندین برابر نیز شده است. ارتباطات مخابراتی در قرن حاضر، زیربنای توسعه اقتصادی­، اجتماعی و فرهنگی تلقی می­ شود. از همین­رو است که امروزه میزان توسعه ملی هر کشور را با معیار توسعه ارتباطات مخابراتی درآن کشور ارزش­یابی می­ کنند­. هدف ارتباطات مخابراتی این است که در مناسب­ترین وضعیت اقتصادی­، مسافرت­های زاید را حذف کند­، مراجعات مردم را به سازمان­های دولتی تقلیل دهد و ضمن برقراری ارتباط همه جانبه موجب صرفه­جویی در اوقات و هزینه­ های جامعه شود (پاشازاده، ۱۳۹۱، ۴۵). از سوی دیگر امروزه ضرورت و اهمیت استفاده از شبکه ­های علمی و تحقیقاتی جهانی برای بسیاری از دانش­پژوهان در اکثر رشته­ها­، قطعی و روشن است. آنچه کارایی و بهره­مندی از چنین شبکه­ هایی را به سرعت افزایش می­دهد، توانایی روز­افزون ارتباطات مخابراتی است که به یاری رایانه ­ها شتافته­اند و آن­ها را به صورت ابزاری برای جستجو­، جمع آوری، دسته­بندی، تجزیه و تحلیل و انتقال حجم بالایی از اطلاعات درآورده است. در این راستا توجه به زنجیره تامین ارتباطات و ارزیابی عملکرد آن در هر کشور حائز اهمیت است. این پژوهش، در راستای اثربخشی بیشتر مدیریت زنجیره تامین از روش پویایی­شناسی سیستم به همراه مدل­سازی ریاضی سیستم­های پویا استفاده می­ کند. به­ عبارت دیگر در این پژوهش علاوه بر استفاده از روش­ پویایی­شناسی سیستم به منظور شبیه­سازی مدل، از مدل­سازی ریاضی سیستم­های پویا نیز به منظور تعیین هویت سیستم و درک پایداری یا عدم پایداری سیستم بهره می­گیرد.

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1401-04-15] [ 03:32:00 ق.ظ ]




۳

گرفامی

۲۰۰۴

معیارها را به پنج دسته کلی طبقه ­بندی شده است:
هزینه: قیمت، هزینه­ های تدارکات یا لجستیک (حمل و نقل، موجودی، اداری، گمرک، خطر و زیان، جابجایی و بسته بندی)، هزینه­ های عملیاتی و هزینه­ های خدمات پس از فروش.
کیفیت: عملکرد کیفی (برای نمونه گواهینامه ISO 9000)، دوام و ماندگاری، ویژگی­های ارگونومیکی، انعطاف­پذیری عملیاتی، سادگی عملیات، قابلیت اطمینان.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

مدت زمان سیکل: سرعت فروش، زمان تأخیر تحویل، سرعت توسعه و بهبود، تحویل به موقع، نرخ تکمیل سفارش.
خدمات: پاسخ به تقاضا، توانایی برای اصلاح محصول، تنوع عرضه، حمایت فنی، خدمات پس از فروش (مثل سیاست­های ضمانتی)، انعطاف­پذیری، تحویل بدون وقفه.
روابط: بازدید از امکانات و تسهیلات، میزان مبادلات تجاری قبلی، توافق دوجانبه، میزان تمایل برای کسب و کار، منابع کسب و کار، جایگاه مشتری از دیدگاه تأمین­کنندگان، ثبات مالی، مشارکت استراتژیک، اطمینان داشتن، انتظار از تداوم و استمرار، قابلیت اعتماد، قابلیت شناخت نیاز، تشابه فرهنگی، قابلیت مذاکره، اعتماد، همکاری و مشارکت، توانایی حفظ روابط تجاری، قابلیت دسترسی به تأمین­کننده، روابط صنعتی، ریسک.
سازماندهی: فن­آوری فعلی (فرایند، محصول)، فن­آوری در آینده (سرمایه ­گذاری در تحقیق و توسعه)، انطباق­پذیری مدیریتی، موقعیت جغرافیایی، عملکردهای منابع انسانی، مدیریت عرضه کننده، سیستم های مدیریت مالی، ظرفیت و تسهیلات تولیدی، موقعیت و اعتبار (شهرت) در صنعت، تاریخچه عملکرد، حجم، گستردگی و رشد سازمان، قابلیت ­های تکنولوژیکی، خلاقیت و نوآوری سازمانی، قابلیت تبادل الکترونیکی داده ­ها

کلیبی[۶۳] در تحقیقی به بررسی مقالات منتشر شده در زمینه ارزیابی عملکرد زنجیره تامین نتیجه می­گیرد که به طور کلی در منابع علمی دو دسته شاخص­ های مرتبط با معیار مالی و شاخص­ های مرتبط با معیار غیرمالی و یا مشتری مداری در نظر گرفته شده ­اند. در مطالعه کلیبی شاخص­ های عملکردی فوق مهمترین شاخص­ های معرفی شده در منابع علمی هستند. البته شاخص­ های دیگری همچون چابکی[۶۴]، پاسخگویی[۶۵] و قابلیت ارتجاع[۶۶] به همراه انعطاف­پذیری و قابلیت اطمینان در دسته شاخص­ های غیر مالی معرفی شده ­اند. اما همپوشی قابل ملاحظه­ای در مفاهیم فوق وجود دارد و مفاهیم انعطاف­پذیری و قابلیت اطمینان برای در نظر گرفتن همه مفاهیم فوق کافی هستند (کلیبی، ۲۰۱۰، ۲۸۷). تعاریف شاخص­ های فوق در جدول ۲-۴ آمده است:
جدول ۲-۴- تعریف شاخص­ های مالی و غیرمالی ارزیابی زنجیره تامین(کلیبی، ۲۰۱۰، ۲۸۷)

نوع شاخص

شاخص

تعریف

مالی

بازده سرمایه ­گذاری[۶۷]

بازده حاصل از سرمایه ­گذاری نوعی اندازه ­گیری است که میزان وسعت سرمایه ­گذاری انجام شده در ارتباط با موقعیت سرمایه در حال کار شرکت را در مقایسه با درآمد حاصل از شرکت ارزیابی می­ کند.

سود (جریان نقدینگی خالص)

می­توان گفت که هدف نهایی هر کسب و کار ایجاد ارزشی پایدار در طول زمان برای ذینفعانش است. این ارزش بصورت جریان نقدینگی خالص ایجاد شده (سود) تعریف می­ شود.

غیرمالی

انعطاف­پذیری[۶۸]

توانایی یک ساختار در تطبیق­پذیری موثر با تغییرات محیط

انعطاف­پذیری مقدار تولید

توانایی ساختار در تغییر سطح تولید محصولات نهایی

قابلیت اطمینان[۶۹]

قابلیت اطمینان توانایی انجام کارها به شیوه مطلوب و مورد انتظار است. ویژگی­های قابلیت اطمینان محصول برای مشتری عبارتند از: تحویل محصول به موقع با کیفیت مناسب، با کمیت صحیح.

اثر شلاق چرمی[۷۰]

تغییرات کوچک تقاضا در پایین­دست زنجیره، با نوسانات بزرگ و بزرگتری به بالادست زنجیره منتقل می­ شود.

موضوعات: بدون موضوع  لینک ثابت
 [ 03:32:00 ق.ظ ]




در حقیقت DLL‌ها هم مانند رابط برنامه­نویسی کاربردی ابزاری هستند که شما از آن‌ها استفاده کرده‌اید ولی شاید نمی‌دانستید. اگر نگاهی به دایرکتوری‌های WindowsSystem و
۳۲ WindowsSystem و یا خود دایرکتوری ویندوز بیاندازید تعداد زیادی از فایل‌های DLL را می‌یابید. DLL یا کتابخانه پیوندی پویا می‌باشد که می‌تواند شامل انواع داده و یا کد باشد. درون DLL می‌توان انواعی از داده‌ها همانند کد، تصویر، صوت و … را قرار داد. نکته جالب فایل‌های DLL خاصیت مستقل از زبان برنامه­نویسی این فایل‌ها می‌باشد. یعنی اگر DLL با بهره گرفتن از Delphi ایجاد شده باشد می‌توان در Visual Basic یا Visual C++ از آن استفاده کرد. نکته دیگر DLL‌ها، صرفه جویی در مصرف حافظه می‌باشد که به همین دلیل نام Dynamic را با خود به همراه دارند. در واقع هر قسمت از DLL که فراخوانی می‌شود‌‌ همان قسمت به حافظه بار می‌شود و در صورت عدم نیاز نیز از حافظه خارج می‌شود. در واقع دلایل استفاده از DLL‌ها را می‌توان موارد زیر نام برد:
۱-توانایی اشتراک کردن کد بین چند برنامه و حتی خود ویندوز
۲- استفاده مجدد از کدهای نوشته شده
۳- استفاده بهینه از منابع ویندوز و منابع سیستمی
۴- جدا کردن کدهای مختلف
لازم به ذکر است که DLL‌ها را می‌توان با زبان‌های مانند Delphi و یا Visual C++ تولید کرد.
حال مطمئناً می‌توانید جواب این سوال را که رابط برنامه­نویسی کاربردی‌ها در کجا هستند بدهید.
بله رابط برنامه­نویسی کاربردی‌ها در فایل­های DLL ویندوز قرار دارند مهم‌ترین DLL‌ها که بیشترین رابط برنامه­نویسی کاربردی را در خود جای داده‌اند عبارتند از Kernel32.DLL و User32.DLL و Shell32.DLL
جدول ۲-۱ لیستی از DLL ها

User32.dll

شامل توابعی می باشد که ابزار و محیط واسط بین سیستم عامل و کاربرد مثل ماوس ، صفحه کلید منوها و پنجره ها را کنترل می کنند.

Kernel32.dll

توابع مربوط به حافظه ، فایل، پارتیشن ، درایو و پوشه در این فایل می باشند.

Gdi32.dll

این فایل که مخفف GraphicsDevice Interface می باشد، توابع گرافیکی و ترسیمی را در خود دارد.

NetAp.dll

توابع مربوط به شبکه در این فایل موجود می باشد.

Adv32.dll

رابط برنامه نویسی کاربردیتوابع کار با ریجیستری در این موجود می باشد.

Winmm.dll

توابع مربوط به مالتی مدیا دراین فایل تعریف شده اند.

Winspool.drv

توابع مربوط به چاپگر وکار با آن در این فایل می باشند.

Comdlg32.dll

توابع مربوط به حالتهای مختلف پنجره ی common Dialog در این فایل تعریف شده است.

۲-۲-۴ مشخصات توابع رابط برنامه نویسی کاربردی
اگر بخواهیم توابع رابط برنامه­نویسی کاربردی را که اکثراً با زبان برنامـه نویسی قدرتمند C نوشته شده‌اند را براساس ساختار سیستم عامل تقسیم ­بندی کنیم، می‌توان آن را به دو قسمت ۱۶ بیتی و ۳۲ بیتی تقسیم ­بندی کرد. توابع ۱۶ بیتی به تعداد بیش از ۷۳۰ تابع و توابع ۳۲بیتی به بیش از ۶۵۰۰ تابع می‌رسند. در تابع رابط برنامه­نویسی کاربردی مانند هر تابع ساخته شده در زبان‌های برنامه نویسی، متغیرهای ورودی خروجی وجود دارند. این متغیرهای می‌توانند از انواع Long،Integer، Int32 ، String، Pchar، Byte و… باشند. در بعضی از توابع رابط برنامه­نویسی کاربردی این متغیر‌ها فقط می‌توانند مقدار ثابت تعریف شده‌ای را بگیرند. این ثابت‌ها در نوع ۱۶ بیتی به تعداد بیش از ۱۸۰۰ثابت (Const) و در ۳۲ بیتی به بیش از ۵۵۰۰ ثابت می‌رسند. در تعدادی از توابع متغیرهای ورودی و یا خروجی به یک ساختار (type) اشاره دارند که فیلدهای این ساختار اطلاعات ورودی و یا برگشتی تابع را در خود نگهداری می‌کنند. تعداد این ساختار در نوع ۱۶بیتی به بیش از ۵۰ ساختار و نوع ۳۲ بیتی به بیش از۹۵۰ ساختار می‌رسند.، فایل­های dll حاوی توابع رابط برنامه­نویسی کاربردی می‌توانند در فایل‌های متعددی تعریف شده باشند ولی مهم‌ترین و پرکاربرد‌ترین فایل­های به شرح زیر می‌باشد:

موضوعات: بدون موضوع  لینک ثابت
 [ 03:32:00 ق.ظ ]




Det(I – Am) = S3 – ۰/۰۴S2 + ۰/۰۰۶S =0
چون قسمت حقیقی تمامی ریشه­ها صفر یا مثبت است، می­توان نتیجه گرفت سیستم ناپایدار است.
در سطح هلدینگ مخابرات ایران:
=
Det(I – A) = S3 + ۰/۳۵S2 – ۰/۰۰۳S + 0/0002 =0
چون قسمت حقیقی یکی از ریشه ها مثبت است سیستم ناپایدار خواهد بود.
۴-۸- سیاست های بهبود
در صنعت مخابرات و فناوری اطلاعات، هم اکنون رقابت بسیار زیادی میان بازیگران مختلف در جریان است تا هر یک بتوانند تجربه کامل­تری از استفاده محصولات و خدمات خود را در اختیار مشتریان قرار دهند. در سال­های اخیر شرکت­های OTT نظیر فیسبوک، گوگل، اسکایپ و … توانسته ­اند در زمینه ارتباط با مشتریان و ارائه سرویس­های ارتباطی مختلف، موفق­تر از اپراتورهای مخابراتی عمل نمایند. در نتیجه اپراتورهای مخابراتی برای افزایش مزیت رقابتی خود در بازار، اقدام به تحول در مدل کسب و کار خود نموده ­اند. در این خصوص، ۴ مدل کسب و کار اپراتور غیربهینه، بهینه، پایه و نسل ۲ توسط موسسات مطرح در صنعت مخابرات تعریف شده است که همه اپراتورهای مخابراتی دارای یکی از این مدل­ها می­باشند. مدل اپراتور غیربهینه، بیانگر اپراتورهای سنتی با مزیت رقابتی پایین نسبت به رقبا و کاهش سودآوری است. مدل اپراتور بهینه، بیانگر اپراتورهایی است که تمرکز خود را بر بهینه­سازی هزینه­ها و درآمدها قرار داده­اند. مدل اپراتور پایه برای شرکت­هایی به کار می­رود که اقدام به ورود به دنیای خدمات IT کرده ­اند و در آخر، اپراتورهای نسل ۲ نشان­دهنده شرکتهای بین ­المللی مطرح صنعت می­باشند که تمرکز اصلی آنها، خدمات IT بوده و به طور مستقیم با شرکت­های OTT به رقابت می­پردازند. بررسی مدل کسب و کار مخابرات ایران نمایانگر بهینه­سازی هزینه­ها و درآمدها توام با افزایش سرمایه گذاری در خدمات IT و ارزش افزوده است. به عبارت دیگر انتقال از وضعیت غیربهینه به وضعیت بهینه و پایه از اولویت­های این شرکت می­باشد. نتایج شبیه­سازی و مدل­سازی ریاضی نیز وضعیت غیربهینه حاکم بر شرکت و در واقع مسئله پژوهش را تائید نمودند.

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

در راستای بهبود عملکرد شرکت و انتقال از وضعیت غیربهینه به وضعیت بهینه و پایه و در واقع حل مسئله پژوهش سناریوهای زیر پیشنهاد می‌‌شود که مورد تایید خبرگان شرکت نیز واقع شد.
۴-۸-۱- افزایش ظرفیت ارائه خدمات ارزش افزوده تلفن همراه
همانطور که در طرح مسئله پژوهش مطرح شد، مهمترین چالشی که شرکت مخابرات ایران در طی سالهای گذشه با آن مواجه بوده و مطابق نتایج شبیه­سازی در سالهای آینده نیز این روند ادامه خواهد یافت روند نزولی درآمد هر مشتری تلفن همراه می باشد. مدل شبیه­سازی و نتایج آن نشان می دهد که درآمد شرکت مخابرات ایران از تلفن همراه از دو بخش تشکیل می­ شود. بخش عمده آن که تاکنون مورد توجه بوده و احتمالا در آینده نیز این سیاست ادامه خواهد یافت درآمد حاصل از مکالمات تلفن همراه می­باشد. نتایج شبیه­سازی نشان می­دهد که درآمد شرکت از این محل در حال کاهش است. بخش دوم درآمد تلفن همراه درآمدهای ارزش افزوده شامل پیام­های صوتی، تصویری و اینترنت همراه می­باشد. نتایج شبیه­سازی نشان­دهنده روند افزایش درآمد حاصل از این بخش می­باشد. نتایج شبیه­سازی نشان­دهنده روند نزولی برآیند این دو بخش می­باشد. نتایج حاصل از بحث مدلسازی ریاضی نیز این روند را تایید می­ کند و به همین دلیل نیز سیستم در این بخش ناپایدار خواهد بود. لازم به ذکر است که هم اکنون شرکت مخابرات از ۱۰ درصد ظرفیت موجود نیز ارائه خدمات ارزش افزوده در این بخش استفاده می­نماید. جهت حل این مسئله شرکت می­بایست از ظرفیت بیشتری جهت ارائه این خدمات استفاده نماید. در شکل­های ۴-۱۱۷ تا ۴-۱۱۹ TCI نشان­دهنده ادامه سیاست فعلی، ۱TCI نشان­دهنده وضعیت هر شاخص در صورتی که شرکت از ۵۰ درصد ظرفیت خود در ارائه خدمات استفاده نماید و ۲TCI نشان دهنده وضعیتی است که شرکت از تمام ظرفیت خود در این بخش استفاده نماید. این شکل­ها تغییر مثبت در شاخص­ های درآمد هر مشتری، درآمد کل و حاشیه سود شرکت در این بخش را در اثر اجرای این سیاست نشان می­ دهند.

شکل ۴-۱۱۷- مقایسه شاخص درآمد هر مشتری تلفن همراه شکل ۴-۱۱۸- مقایسه شاخص حاشیه سود تلفن همراه بر اساس سیاست فعلی و پیشنهادی در خدمات ارزش افزوده بر اساس سیاست فعلی و پیشنهادی در خدمات ارزش افزوده

شکل ۴-۱۱۹- مقایسه شاخص حاشیه سود تلفن همراه
بر اساس سیاست فعلی و پیشنهادی در خدمات ارزش افزوده
۴-۸-۲- افزایش سرمایه گذاری در تامین منابع در بخش دیتا
شکل­های ۴-۱۲۰ تا ۴-۱۲۲ نسبت حاشیه سود حاصل از بخش­های مختلف به سرمایه ­گذاری انجام شده در آن بخش­ها نشان داده شده است. ملاحظه می­ شود که مقدار این نسبت و روند رشد آن در خدمات دیتا نسبت به تلفن همراه و تلفن ثابت بیشتر می­باشد. بنابراین شرکت می ­تواند با سرمایه ­گذاری کمتری در این بخش سود بیشتری را کسب نماید.

شکل ۴-۱۲۰- نسبت حاشیه سود تلفن همراه شکل ۴-۱۲۱- نسبت حاشیه سود دیتا
به سرمایه ­گذاری عملیاتی به سرمایه ­گذاری عملیاتی

شکل۴-۱۲۲- نسبت حاشیه سود تلفن ثابت به سرمایه ­گذاری عملیاتی
از آنجایی که تامین ارتباط دیتا به مشتریان از طریق زیرساخت­های تلفن ثابت امکان پذیر است مقدار این سرمایه ­گذاری تا جایی می ­تواند ادامه یابد که ضریب نفوذ دیتا برابر با ضریب نفوذ تلفن ثابت شود. با بررسی به عمل آمده از نتایج شبیه­سازی حداکثر افزایش سرمایه ­گذاری در این بخش می ­تواند به میزان ۵/۵ درصد مقدار فعلی باشد. اجرای این سیاست به میزان قابل ملاحظه­ای تعداد مشتریان، درآمد و حاشیه سود را افزایش خواهد داد. لازم به ذکر است که افزایش میزان سرمایه ­گذاری در خرید تجهیزات، باعث افزایش شاخص­ های ظرفیت شبکه، تعداد مشتریان، رضایت مشتری و کاهش زمان تحویل محصول می­ شود. تاثیر اجرای این سیاست در شکل­های ۴-۱۲۳ تا ۴-۱۲۷ نشان داده شده است.

شکل ۴-۱۲۳- مقایسه سرمایه ­گذاری عملیاتی دیتا بر اساس شکل ۴-۱۲۴- مقایسه شاخص حاشیه سود دیتا
سیاست فعلی و پیشنهادی در میزان سرمایه گذاری بر اساس سیاست فعلی و پیشنهادی در میزان سرمایه گذاری

شکل ۴-۱۲۵- مقایسه تعداد مشتریان دیتا بر اساس شکل ۴-۱۲۶- مقایسه درآمد دیتا بر اساس
سیاست فعلی و پیشنهادی در میزان سرمایه ­گذاری سیاست فعلی و پیشنهادی در میزان سرمایه گذاری

شکل۴-۱۲۷- مقایسه ضریب نفوذ دیتا بر اساس سیاست فعلی و پیشنهادی در میزان سرمایه ­گذاری
۴-۸-۳- افزایش بهره­وری ظرفیت تلفن ثابت
در بخش تلفن ثابت بر خلاف تلفن همراه روند درآمد سرانه هر خط آن رو به افزایش است. بنابراین شرکت جهت افزایش درآمد خود از این بخش می تواند در جهت استفاده بهینه از ظرفیت و افزایش تعداد مشتریان خود اقدام نماید. با توجه به شکل ۴-۹۰ این فصل، در این بخش، شرکت از حداکثر ۸۵% ظرفیت موجود جهت خدمات دهی به مشتریان استفاده می کند. این در حالی است که ضریب نفوذ شرکت در طول دوره شبیه سازی بین ۴۳% تا ۷۵% است که این نشان دهنده تقاضای بالقوه بازار جهت این محصول می باشد. بنابراین شرکت می تواند با افزایش فعالیت های بازاریابی و فروش، بهره ­برداری از ظرفیت را به ۹۰% افزایش دهد. با اجرای این سیاست به تعداد مشتریان شرکت و به دنبال آن درآمد و حاشیه سود حاصل افزوده خواهد شد. نمودارهای ۴-۱۲۸ و ۴-۱۳۰ روند افزایش این سه شاخص را در اثر اجرای این سیاست نشان می­ دهند.
شکل ۴-۱۲۸- مقایسه شاخص تعداد مشتریان تلفن ثابت شکل ۴-۱۲۹- مقایسه شاخص حاشیه سود تلفن ثابت
بر اساس سیاست فعلی و پیشنهادی در میزان بهره­وری ظرفیت بر اساس سیاست فعلی و پیشنهادی در میزان بهره­وری ظرفیت

شکل ۴-۱۳۰- مقایسه شاخص درآمد تلفن ثابت بر اساس سیاست فعلی و پیشنهادی در میزان بهره­وری ظرفیت
۴-۸-۴- سیاست ترکیبی
این سیاست ترکیبی از سیاست­های سه­گانه قبلی است. در این سیاست شرکت مخابرات ایران می ­تواند از ظرفیت ارزش افزوده تلفن همراه، سرمایه ­گذاری بیشتر در تامین منابع دیتا و افزایش بهره­وری ظرفیت تلفن ثابت به طور همزمان بهره بگیرد. تاثیر این سیاست را می­بایست در خروجی شرکت هلدینگ مورد بررسی قرار داد.

شکل ۴-۱۳۱- مقایسه شاخص درآمد هلدینگ شکل ۴-۱۳۲- مقایسه شاخص حاشیه سود هلدینگ
بر اساس سیاست فعلی و پیشنهادی بر اساس سیاست فعلی و پیشنهادی

شکل ۴-۱۳۳- مقایسه شاخص سرمایه ­گذاری در خرید بر اساس سیاست فعلی و پیشنهادی
شکل شماره ۴-۱۳۳ میزان افزایش سرمایه ­گذاری در تامین منابع یا به عبارتی ورودی سیستم در اثر سیاست فعلی و سیاست ترکیبی را نشان می­دهد. شکل های شماره ۴-۱۳۱ و ۴-۱۳۲ نیز شاخص­ های خروجی سیستم یعنی درآمد و حاشیه سود در سطح هلدینگ را نشان می­ دهند.
۴-۹- مدلسازی ریاضی سیاست­ها
پس از ارائه سیاست­های فوق در این بخش به تاثیر هر کدام از سیاست­ها بر وضعیت سیستم پرداخته می­ شود. در واقع در این بخش به مدلسازی ریاضی سیاست­های پیشنهادی و بررسی رفتار سیستم در اثر اجرای سیاست­ها مطابق مراحل مدلسازی ریاضی پرداخته خواهد شد.
۴-۹-۱- تابع خودهمبستگی ورودیها و خروجی های سیستم در اثر اجرای سیاست­ها
ضرایب جدول ۴-۱۲ نشان­دهنده ضرایب خودهمبستگی ورودی­های زنجیره تامین در اثر اجرای سیاست­های مختلف در شرکت هلدینگ مخابرات ایران و شرکت­های زیرمجموعه است.

موضوعات: بدون موضوع  لینک ثابت
 [ 03:32:00 ق.ظ ]




}
else
{
//Debugger Detected
}
شکل۴-۵: کد C برای تشخیص FindWindow

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

در این مثال، کد به آسانی به دنبال یک پنجره به نام OLLYDBG می­گردد.
۴-۵- تشخیص رفتار اشکال زدا
بازخوانی این اشکال زدا‌ها می‌توانند برای تنظیم نقطه توقف یا یک گام مستقل در یک پردازش برای کمک به تحلیل­گر بدافزار در مهندسی معکوس استفاده شوند. اگر چه زمانی که این عمل‌ها در یک اشکال زدا اجرا می‌شوند، کد را در پردازش اصلاح می‌کنند. چندین تکنیک ضد اشکال زدایی توسط بدافزار برای تشخیص این رفتار اشکال زدا استفاده می‌شوند: اسکن INT، بررسی‌های مجموعه مقابله‌ای و بررسی‌های زمان.
۴-۵-۱- اسکن INT
INT3 یک وقفه نرم افزاری استفاده شده توسط اشکال زدا‌ها برای جایگزینی یک دستور در یک برنامه در حال اجراست، تا اشکال‌زدا را در تولید یک مکانیزم بر پایۀ تنظیم نقطه توقف فراخوانی کند. Opcade رمزالعمل برای ۰XCC INT3 است. هرگاه از یک اشکال زدا برای تنظیم نقطه توقف استفاده می‌کنید، کد را با وارد کردن ۰XCC اصلاح می‌کند.
علاوه بر دستور INT3، INT immediate می‌تواند هر وقفه‌ای را تنظیم کند، (شامل immediate می‌تواند یک ثبت باشد مانند EAX باشد). دستور INTimmediate از دو رمزالعمل استفاده می‌کند:۰XCDvalue .این رمزالعمل ۲ بایتی کمتر توسط اشکال زدا‌ها استفاده می‌شوند. یک تکنیک ضد اشکال زدایی پردازشی را دارد که کد خود را برای یک اصلاح INT3 با جستجوی کد برای رمزالعم۰XCC اسکن می‌کند، همانطور که در شکل ۴-۶ نشان داده شده است.call $+5
pop edi
sub edi, 5
mov ecx, 400h
mov eax, 0CCh
repne scasb
jz DebuggerDetected
شکل۴-۶: اسکن کد برای نقاط توقف
این کد با یک فراخوانی شروع می‌شود، با یک pop که EIP را در EDI قرار می‌دهد دنبال می‌شود. EDI برای شروع کد تعدیل می‌شود. کد سپس برای بایت‌های ۰XCC اسکن شده است. اگر یک بایت ۰XCC یافت شد، می‌داند که یک اشکال زدا وجود دارد. این تکنیک می‌تواند با بهره گرفتن از نقاط توقف سخت افزار بجای نقاط توقف نرم افزار مغلوب شود.
۴-۵-۲-اجرای حاصل جمع کنترل کد
بدافزار می‌تواند یک حاصل جمع کنترل را در بخشی از کد خود در جهت انجام دادن‌‌ همان هدف بصورت جستجوی وقفه‌ها محاسبه کند. بجای اسکن برای۰XCC، این بررسی به سادگی یک بررسی چرخه اضافی [۱۷]یا یک کنترل MD5 از رمزالعمل‌ها را در بدافزار اجرا می‌کند. این تکنیک نسبت به اسکن کردن کمتر استفاده می‌شود، اما‌‌ همان تأثیر را دارد. به دنبال بدافزاری برای تکرار کردن دستورات داخلی خود به همراه مقایسه با مقدار مورد نظر باشید. در این تکنیک می‌توان با بهره گرفتن از یک نقطه توقف سخت افزاری یا با تغییر دستی مسیر اجرا با اشکال زدا در زمان اجرا مقابله کرد.
۴-۶- بررسی های زمان
بررسی‌های زمان یکی از محبوب‌ترین روش‌ها برای بدافزار برای تشخیص اشکال­زداهاست زیرا پردازش‌ها در زمان اشکال زدایی می‌شوند بسیار آهسته‌تر اجرا می‌شود. برای مثال گامی مستقل در یک برنامه در واقع بصورت قابل توجهی سرعت اجرا را نشان می‌دهد.
در اینجا دو راه استفاده از بررسی‌های زمان برای تشخیص یک اشکال زدا وجود دارد:

    • یک نشانه زمان را ثبت کنید، یک جفت عملیات را اجرا کنید، یک نشانه زمان دیگر را در اختیار بگیرید و سپس دو نشانه زمان را مقایسه کنید. اگر تأخیری وجود داشت، می‌توانید حضور اشکال زدا را تصور کنید.
    • یک نشانه زمان را قبل و بعد از یک استثنا بگیرید. اگر پردازش شروع به اشکال زدایی نشده باشد، استثنا به سرعت اداره خواهد شد، اشکال زدا استثنا را بسیار آهسته‌تر اداره خواهد کرد. بطور پیش فرض اکثر اشکال­زدا‌ها نیاز به مداخله انسان برای اداره استثنا‌ها دارند که سبب تأخیرهای زیادی می‌شود. در حالی که بیشتر اشکال زدا‌ها به شما اجازه می‌دهند از استثنا‌ها چشم پوشی کرده آن‌ها را به برنامه انتقال دهید، هنوز تأخیراتی در چنین مواردی وجود دارد.

۴-۶-۱- استفاده از دستور rdtsc
رایج ترین روش بررسی زمان استفاده از دستور rdtsc (opcode 0X0f31) می باشد، که تعداد مراحل تاآخرین راه اندازی دوباره سیستم را بصورت یک مقدار‌ ۶۴بیتی درEDX:EAX قرار می دهد.بدافزار این دستور را براحتی دوباره اجرا میکند و تفاوت میان دوخوانده رامقایسه می کند. شکل۴-۷ یک نمونه واقعی از بدافزار را که از تکنیک rdtsc استفاده می کند نشان می دهد.
rdtsc
xor ecx, ecx
add ecx, eax
rdtsc
sub eax, ecx
cmp eax, 0xFFF (1)
jb NoDebuggerDetected
rdtsc
push eax (2)
ret
شکل۴-۷: تکنیک زمان rdtsc
بدافزار بررسی می‌کند که آیا تفاوت میان دوفراخوانی rdtsc بزرگ‌تر از XFFF0 در (۱) است، اگر زمان زیادی سپری شده باشد جهش شرطی رخ نمی‌دهد. اگر جهش رخ نداده باشد، rdtsc دوباره فراخوانی می‌شود ونتیجه به پشته (۲) می‌رود که سبب بازگشت و جابجایی اجرا به یک مکان تصادفی می‌شود.
۴-۶-۲- استفاده از Qurey PErformance counter و Get tikcount
دو تابع ویندوز رابطه برنامه کاربرد ویندوز همانند rdtscبرای اجرای بررسی زمان ضداشکال زدایی استفاده می‌شوند. این روش تکیه براین حقیقت دارد که پردازنده‌ها شمارشگرانی اجرایی با وضوح بالا دارند که تعداد فعالیت‌های انجام گرفته شده درپردازنده رانگه می‌دارد. Query PErformance counter می‌تواند برای جستجوی دوباره این شمارشگر برای بدست آوردن تفاوت زمان برای استفاده در این مقایسه فراخوانده شود. اگر زمان بسیار زیادی میان دوفراخوانی تلف شود، تصور این است که اشکال زدا در حال استفاده است.
تابع Get tikcount تعداد میلی­ثانیه‌هایی را که در آخرین راه ­اندازی دوباره سیستم سپری می‌شود را باز می‌گرداند. مثالی از Get tick count در عمل در شکل۴-۸ نشان داده شده است.
a = GetTickCount();
MaliciousActivityFunction();

موضوعات: بدون موضوع  لینک ثابت
 [ 03:32:00 ق.ظ ]
 
مداحی های محرم