عنوان پایان نامه : ارائه الگوی عوامل مؤثر بر پذیرش یادگیری الکترونیکی
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : در دهه های اخیر، فناوری اطلاعات تقریباً با تمام جنبه های زندگی ما به ویژه با زندگی کاری و حرفه ای ما عجین شده است. کاربرد فناوری اطلاعات در حوزه¬های مختلف و رشد سریع استفاده از رایانه در سازمانها، به بررسی میزان و عوامل پذیرش یا عدم پذیرش فناوری اطلاعات در سازمانها، اهمیت ویژه ای بخشیده است. از طرفی با نوعی پراکندگی و انفجار اطلاعات در این حوزه مواجه بوده و تسلط بر تمامی ابعاد آن نیز ناممکن است.
از این رو انجام پژوهش نظام مند و علمی در این زمینه، اهمیت فراوانی دارد. هدف این تحقیق، شناسایی عوامل مؤثر بر پذیرش یادگیری الکترونیکی در مؤسسه مکین و ارائه و ارزیابی یک مدل مفهومی؛ که در نهایت منتج به افزایش کیفیت آموزش شده و بهره گیری از مزایای آموزش الکترونیکی را بهینه نماید. این پژوهش از نظر هدف جزء تحقیقات کاربردی و از نظر جمع آوری داده ها، اکتشافی از نوع پیمایشی است. جامعه آماری تحقیق متشکل از کلیه کارکنان مرکزی مؤسسه مکین که در سال ۱۳۹۶ با سیستم یادگیری الکترونیک مؤسسه کار کرده اند که شامل ۱۱۸ نفر می باشند. اطلاعات به وسیله پرسشنامه از این افراد، گردآوری شده است.
روش جمع آوری داده ها نیز کتابخانه ای و میدانی است. به منظور جمع آوری اطلاعات از پرسشنامه ای با ۱۰ متغیر و ۴۷ گویه استفاده شده است، که پایایی آن بر اساس آلفای کرونباخ و روایی آن نیز بر اساس روایی محتوی، تأیید شده است. همچنین آمار توصیفی و استنباطی با استفاده از نرم افزار SPSS24 و آزمون فرضیه ها نیز با استفاده از تحلیل مسیر در نرم افزار Lisrel 9.2 انجام شده است. نتایج به دست آمده نشان می دهد ضریب مسیر بین تمامی متغیرها با پذیرش یادگیری الکترونیک، معنی دار هستند. به بیان دیگر تمامی شاخصه ها در پذیرش یادگیری الکترونیک، تأثیرگذار بوده و همچنین مدل اکتشافی، دارای برازش خوبی می باشد.
از دیگر نتایج به دست آمده تحقیق نیز می توان به رتبه بندی این شاخصه ها اشاره کرد که در آن رضایت کاربر دارای بیشترین اثرگذاری بوده و سایر شاخصه ها را می توان به ترتیب؛ سهولت استفاده، قصد بهره برداری، کیفیت اطلاعات و محتوا، درک مفید بودن، بهره برداری، کیفیت سیستم فنی، کیفیت آموزش و کیفیت سرویس رتبه بندی نمود. فهرست :
مقدمه
بیان مسأله
اهمیت و ضرورت انجام تحقیق
چارچوب نظری پژوهش
اهداف پژوهش
هدف اصلی
اهداف فرعی
سؤالات پژوهش
سوال اصلی
سوالات فرعی
فرضیه های پژوهش
تعاریف مفهومی
خلاصه فصل اول
فصل دوم
مروری بر ادبیات تحقیق
مروری بر ادبیات و پیشینه تحقیق
مبانی نظری پژوهش
تاریخچه آموزش الکترونیکی در جهان
تاریخچه آموزش الکترونیکی در ایران
آموزش برخط یا یادگیری الکترونیکی
تعریف یادگیری الکترونیکی
انواع یادگیری الکترونیکی
منظور از «الکترونیکی بودن» دوره آموزش چیست؟
مزایای یادگیری الکترونیکی
معایب یادگیری الکترونیکی
مدل های پذیرش فناوری اطلاعات
مدل پذیرش فناوری
نظریه عمل استدلالی
قصد رفتاری
نگرش نسبت به رفتار
هنجارهای ذهنی
نظریه رفتار برنامه ریزی شده
تئوری اشاعه نوآوری
مدل انتظار تأیید در نظریه فناوری اطلاعات و ارتباطات
مدل انتظار – تأیید
نظریه یکپارچه پذیرش و استفاده از فناوری
مدل تناسب بین وظیفه و فناوری
چهارچوب فناوری سازمان محیط
چهارچوب تناسب بین افراد وظیفه و فناوری
پیشینه تجربی پژوهش
پیشینه تجربی خارجی
پیشینه تجربی داخلی
استخراج مؤلفه ها
خلاصه فصل
فصل سوم
روش اجرای تحقیق
روش اجرای تحقیق
مقدمه
روش تحقیق
جامعه آماری
خبرگان
جامعۀ آماری
نمونه و روش نمونه گیری
حجم نمونه
مدل مفهومی
روش و ابزار جمع آوری داده ها
روش جمع آوری داده ها
پرسشنامه
روایی پرسشنامه
پایایی پرسشنامه
مقیاس های مورد استفاده
خلاصه فصل سوم
فصل چهارم
تجزیه و تحلیل داده ها
تجزیه و تحلیل داده ها
مقدمه
آمار توصیفی
توصیف جنسیت پاسخ دهندگان
توصیف تحصیلات
توصیف سن پاسخ دهندگان
توصیف سابقه خدمت
توصیف متغیرهای تحقیق
بررسی نرمال بودن متغیرها
آمار استنباطی
تحلیل مسیر
مدل یابی و تحلیل معادلات ساختاری (ارائه مدل)
بررسی شاخصهای برازش مدل
خلاصه فصل چهارم:
فصل پنجم
نتیجهگیری و پیشنهادات
نتیجه گیری و پیشنهادات
مقدمه
مرور کلی نتایج
تفسیر مدل اکتشافی
بحث و نتیجه گیری
پیشنهادها
محدودیت های تحقیق
پیشنهادها برای تحقیقات آینده
خلاصه فصل پنجم
منابع
پیوست ها و ضمائم
جدول : جدول برساخته های اصلی مدل پذیرش فناوری
جدول : مؤلفه های اصلی نظریه رفتار برنامه ریزی شده
جدول : مؤلفه های اصلی تئوری اشاعه نوآوری ها
جدول : منابع استخراج متغیرها
جدول : تفکیک سوالات پرسشنامه
جدول : نتایج حاصل از ضریب آلفای کرونباخ
جدول : توصیف جنسیت پاسخ دهندگان
جدول : توصیف تحصیلات
جدول : توصیف سن پاسخ دهندگان
جدول : توصیف سابقه خدمت پاسخ دهندگان
جدول : توصیف متغیرهای تحقیق
جدول : نتایج آزمون کولموگرافاسمیرنوف
جدول : ضرایب مسیر در حالت استاندارد
جدول : برازش مدل
جدول : وضعیت نهایی شاخصه های تحقیق
فهرست شکل ها
شماره شکلعنوان شکلصفحه
شکل : الگوی اصلی پذیرش فناوری (دیویس )
شکل : الگوی تئوری رفتار برنامه ریزیشده
شکل : الگوی تئوری نفوذ نوآوری
شکل : الگوی پذیرش فناوری (دیویس )
شکل : الگوی عوامل مؤثر بر پذیرش یادگیری الکترونیک (فرناندز رودریگوئز )
شکل : فاکتورهای انگیزشی پذیرش شبکه اجتماعی (گاردیا )
شکل : عوامل مؤثر بر پذیرش فناوری اطلاعات (علومی شیخ شعاعی )
شکل : عوامل مؤثر بر پذیرش یادگیری الکترونیکی (خراسانی عبدالملکی زاهدی )
شکل : عوامل مؤثر بر پذیرش سیستم های یادگیری وب (حسن زاده کریم زادگان متقیان )
شکل : عوامل مؤثر بر پذیرش یادگیری الکترونیکی (محمود جعفرپور )
شکل : عوامل مؤثر بر پذیرش آموزش مجازی (صنایعی سلیمیان )
شکل : عوامل مؤثر بر پذیرش فناوری اطلاعات (جعفرپور بهرام زاده )
شکل : عوامل مؤثر بر پذیرش یادگیری سیار (مانیان سهرابی مرتضوی )
شکل : پذیرش آموزش الکترونیکی (خداداد حسینی نوری ذبیحی )
شکل : عوامل مؤثر بر نتایج یادگیری الکترونیک (حسین محمدی )
شکل : مدل مفهومی پژوهش
شکل : نمودار دایرهای جنسیت پاسخ دهندگان
شکل : نمودار میله ای تحصیلات
شکل : نمودار میله ای سن پاسخ دهندگان
شکل : نمودار میله ای سابقه خدمت پاسخ دهندگان
شکل : مدل ساختاری در حالت استاندارد
شکل : مدل ساختاری در حالت استاندارد بهینه شده توسط سیستم
شکل : مدل ساختاری در حالت استاندارد آزمون tvalue
شکل : مدل ساختاری روابط تحلیل مسیر
عنوان پایان نامه : اینترنت اشیاء، امنیت و چالش های پیش روی آن
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : اینترنت اشیاء الگوی جدیدی است که اینترنت و اشیاء فیزیکی را ادغام میکند، اشیائی که به دامنههای مختلفی از قبیل اتوماسیون منزل، فرآیندهای صنعتی، نظارت بر سلامت انسان و نظارت محیطی تعلق دارند. اینترنت اشیاء حضور وسایل متصل به اینترنت را در فعالیتهای روزانهی ما عمیقتر میکند و مزایای زیادی را به همراه داشته و از طرفی چالشهای مرتبط با مسائل امنیتی را نیز ایجاد میکند. در دهه گذشته، اینترنت اشیاء در مرکز توجهات و تحقیقات زیادی قرار داشته است. امنیت و محرمانه بودن، مسایل مهمی برای کاربردهای IOT بوده و همچنان با چالش های بزرگی مواجه است. معماری های اینترنت اشیاء قرار است با جمعیتی حدود میلیاردها اشیاء سر و کار داشته باشد، که با یکدیگر و با دیگر نهادها، مانند انسان ها و یا نهادهای مجازی تعامل خواهند داشت. همه این تعاملات باید به نحوی محافظت شود، از جمله حفاظت از اطلاعات و تأمین خدمات تمام بازیگران مربوطه و نیز محدود کردن تعداد حوادثی که بر کل اینترنت اشیاء تأثیر می گذارد.
فهرست :
مقدمه
اصطلاحات مرتبط
تشخیص نفوذ
اینترنت اشیاء
بررسی کارهای مرتبط
نشخیص نفوذ در اینترنت اشیا
استراتژی قرار گرفتن IDS
قرار گرفتن IDS به صورت توزیع شده
قرار گرفتن IDS به صورت متمرکز
قرار گرفتن IDS به صورت ترکیبی
روش های تشخیص
رویکرد های تشخیص
رویکرد های مبتنی بر امضا
رویکرد های مبتنی بر ناهنجاری
رویکرد های مبتنی بر مشخصه
رویکرد های ترکیبی
چالش های امنیتی و انواع حملات در اینترنت اشیا
مسائل امنیتی در شبکه های حسگر بیسیم
حملات انگار سرویس بر لایه های IOT
حملات DOS به لایه فیزیکی
حمله DOS به لایه شبکه
حمله DOS به لایه انتقال
حمله DOS به لایه کاربرد
اهمیت داده در اینترنت اشیا
نبود استاندارد واحد
چالشهای اینترنت اشیا
چالش حریم خصوصی
چالش امنیتی
چالش هرج و مرج
امن کردن اینترنت اشیا
نتیجه گیری
پیشنهادات
فهرست
توضیحات : در این کتاب شما با برنامه پاورپوینت ۲۰۰۷ و ۲۰۱۰ برای مبتدیان آشنا می شوید. در گوشه سمت چپ پاورپوینت یک شکل چهاررنگ وجود دارد روی ان کلیک کنید گزینه PowerPoint Options را بزنید و به قسمت Save بروید در مربعی که تیک زده شده و عددی نوشته شده اگر شما تیک مربّع را بردارید به معنای این است که شما نمی خواهید پاورپوینت شما خودکار از طرف کامپیوتر Save گردد و اگر تیک را هم بزنید می توانید عد کناری که به معنای Save در … دقیقه شود را عوض کنید یعنی می خواهید که کامپیوتر در مدت زمانی که شما معین کرده اید خودکار پرونده موردنظر را ذخیره سازد.
عنوان پایان نامه : سیستم های بیومتریک
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.
در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::
۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)
۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)
۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)
مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.
کلمه بیو متریک از کلمه یونانی biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.
فهرست :
مقدمه
فصل اول: سیستم بیومتریک
سیستم بیومتریک
اجزاى سیستم بیومتریک
تکنیک های بیومتری
تکنیکهای فیزیولوژیکى
باز شناسی هویت از طریق اثر انگشت
اصول کلی در سیستمهای تشخیص اثر انگشت
استخراج سایر ویژگی ها
نحوه استخراج ویژگی ها
آناتومی و یکتایی شبکیه
تکنولوژی دستگاههای اسکن
منابع خطاها
استانداردهای عملکردی روشهای تشخیص هویت
مزایا و معایب تشخیص هویت از طریق شبکیه
معایب عمده این روش عبارتند از:
فصل دوم :باز شناسی هویت با استفاده از عنبیه
باز شناسی هویت با استفاده از عنبیه
کاربردهای شناسایی افراد بر اساس عنبیه
برخی از مزایای عنبیه برای شناسایی افرادعبارتند از:
برخی از معایب عنبیه برای شناسایی افراد عبارتند از:
علم عنبیه
خصوصیات بیومتریک ژنتیکی و اکتسابی
مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی
باز شناسی هویت از طریق چهره
مشکلات اساسی در بازشناخت
روشهای استخراج خصوصیات از چهره
روش اخذ تصاویر و تهیه بانک تصویر
تغییرات اعمال شده بر روی تصاویر
مدل سیستم بازشناخت
پارامترهای مهم در تعیین نرخ بازشناخت
فصل سوم: باز شناسی هویت از طریق گفتار
باز شناسی هویت از طریق گفتار
روشهای پیاده سازی سیستم های تصدیق گوینده
معرفی برخی از روشهای بازشناسی گفتار
باز شناسی هویت از طریق امضا
انواع جعل امضا
نگاهی به روش های استاتیک و دینامیک بازشناسی امضا
انواع ویژگی های موجود در یک امضا
مزایا ومعایب
کاربردهاى بیومتریک
مزایاى فناورى هاى بیومتریک
فصل چهارم : نتیجه گیری
نتیجه گیری
منابع و ماخذ
عنوان پایان نامه : سیستم حضور و غیاب اتوماتیک با استفاده از پردازش تصویر
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : تشخیص و شناسایی چهره یکی از مباحث مطرح در بینایی ماشین و پردازش تصویر می باشد. به علت خصوصیات خاص مساله و کاربردهای فراوان آن الگوریتم های متعددی برای آن ارائه شده است. از آنجا که هر روشیی به گونه ای متفاوت سعی در تشخیص چهره دارد، می توان امیدوار بود که یک روش ترکیبی می تواند جوابی به مراتب بهتر و کاراتر از روش های تکی ارائه دهد. در این پژوهش سعی شده است با ترکیب روش هایی از جمله شبکه عصبی و الگوریتم PCA نتیجه قابل قبولی را برای سیستم حضور غیاب و کنترل ورود و خروج افراد ارائه دهیم. لازمه شناسایی چهره تشخیص چهره می باشد. یعنی در ابتدا باید چهره تشخیص داده شود و بعد از یافتن چهره مشخص شود این چهره متعلق به چه شخصی است.
فهرست :
مقدمه
هدف از پژوهش
فصل دوم پردازش تصویر
مقدمه
بینایی ماشین و پردازش تصویر در اتوماسیون صنعتی
نرم افزارهای قابل استفاده برای پردازش تصویر
OpenCV
چه نرم افزارهایی از OpenCV استفاده می کنند
OpenCV بر روی چه سیستم عامل هایی اجرا می شود
MATLAB
فصل سوم
مقدمه
سابقه تاریخی شبکه عصبی
شبکه های عصبی
شبکه های عصبی مصنوعی چیست؟
چرا از شبکه های عصبی استفاده می کنیم
ایده پیدایش شبکه های عصبی مصنوعی
شبکه های عصبی در مقابل کامپیوتر های معمولی
بررسی سلولهای مغزی افراد
از سلول های عصبی انسانی تا سلول های عصبی مصنوعی
انواع یادگیری برای شبکه های عصبی
یادگیری با ناظر
یادگیری تشدیدی
یادگیری بدون ناظر
مشخصات مسائل در خور شبکههای عصبی مصنوعی
کاربردهای شبکه های عصبی مصنوعی
عملیات شبکه های عصبی
آموزش شبکه های عصبی
تفاوتهای شبکه های عصبی با روشهای محاسباتی متداول و سیستمهای خبره
شباهت با مغز
زمینهای در مورد perceptron
قدرت Perceptron
دنبالههای Perceptron
قضیه بنیادی دنبالهها
فصل چهارم
مقدمه
رابط گرافیکی کاربری چیست
مزیت های طراحی رابط کاربری در متلب
نمایی از رابط گرافیکی برنامه
منابع و مراجع
پیوستها
لبه یابی
ویژگی های لبه
الگوریتم لبه یابی سوبل
عنوان مقاله : اصول تجارت الکترونیک
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : رای شروع به کار و آشنایی با تجارت الکترونیک باید دیدگاهی کلی درخصوص تجارت داشته باشیم. بطور کلی تجارت را عبارت از هر نوع مبادله کالا یا خدمات که غالبا در قبال دریافت پول انجام می شود می دانند. با توجه چنین تعریفی می توان تجارت الکترونیک را بصورت ابتدایی اینگونه تعریف کرد: “فرآیند خرید، فروش و تبادل کالا که بر بستر شبکه های کامپیوتری بخصوص اینترنت صورت می گیرد.”
امروزه شما به عنوان یک واحد تجاری میتوانید گوشهای از شبکه گسترده جهانی را به خود اختصاص دهید و از آنجا تمامی محصولات خود رابه معرض دید تمامی مردم درسراسر جهان قرار دهید. شما میتوانید دراین محیط بامشتریان ارتباط برقرارکنید، نیازهای آنان رابفهمید ومحصول خود رابه آنان بفروشید. هرکسی از هر گوشه جهان میتواند به این وسیله از شما خرید کند و… بهرهمندی از این سیستم خرید وفروش و امتیازات آن نیازمند داشتن محیطی تحت عنوان ( وب سایت ) است. وب سایت شما در واقع محیطی از شبکه جهانی اینترنت است که به شرکت شما اختصاص داده شده است و دارای آدرس مشخصی است که به آن آدرس وب سایت میگویند.
دردهه اخیر استفاده از اینترنت در سراسر جهان با سرعت شتابان در حال گسترش بوده است و هماکنون اکثریت جوانان با این فناوری همراه ( به روز ) هستند. درمیان تعداد بیشماری افراد و شرکتها که در سراسر جهان از اینترنت استفاده میکنند قطعا برخی در جستوجوی محصولات و خدمات شما هستند. با داشتن یک وبسایت درواقع شما شرکت خود را برای استفاده از فرصتهای بیشمار آماده میکنید. وبسایت باعث میشود شرکت شما در هر زمان و از هر مکان قابل دسترس باشد. با کلیک ساده موس، هر کسی میتواند در تمامی ساعت شبانه روز به شرکت شما دسترسی داشته باشد.
فهرست :
تعریف
تاریخچه
تجارت الکترونیک و فن آوری اطلاعات
سطوح تجارت الکترونیک
تاثیرگذاری تجارت الکترونیک بر سطوح مختلف تجارت
ویژگی های تجارت الکترونیک در برابر تجارت سنتی
جایگاه تجارت الکترونیک در جهان
جایگاه تجارت الکترونیک در ایران
دلایل عقب ماندگی تجارت الکترونیک در ایران
مدلهای مختلف تجارت الکترونیک
انواع سایت های تجاری و خدمات الکترونیکی
روشهای انتقال و پرداخت پول در تجارت الکترونیک
معرفی انواع کارت های خرید اعتباری
راهکاری تجارت الکترونیک
اینترنت و قوانین
بازاریابی الکترونیک
عنوان مقاله : سیستم های خبره
قالب بندی : Word
قیمت : رایگان
شرح مختصر : اولین قدم در حل هر مسئله ای تعریف دامنه یا محدوده آن است. این نکته همانطور که در مورد روشهای برنامه نویسی متعارف صحت دارد، در مورد هوش مصنوعی نیز درست است. اما به خاطر اسراری که از قبل در مورد هوش مصنوعی وجود داشته، هنوز هم برخی مایلند این عقیده قدیمی را باور کنند که ” هر مسئله ای که تا به حال حل نشده باشد یک مسئله هوش مصنوعی است”. تعریف متداول دیگری به این صورت وجود دارد ” هوش مصنوعی کامپیوترها را قادر می سازد که کارهایی شبیه به آنچه در فیلمها دیده می شود انجام دهند”.چنین تفکراتی در دهه ۱۹۷۰ میلادی رواج داشت، یعنی درست زمانی که هوش مصنوعی در مرحله تحقیق بود ولی امروزه مسائل واقعی بسیاری وجود دارند که توسط هوش مصنوعی و کاربردهای تجاری آن قابل حلند.
اگرچه برای مسائل کلاسیک هوش مصنوعی از جمله ترجمه زبانهای طبیعی، فهم کلام و بینایی هنوز راه حل عمومی یافت نشده است، ولی محدود کردن دامنه مسئله می تواند به راه حل مفیدی منجر شود. به عنوان مثال، ایجاد یک « سیستم زبان طبیعی ساده » که ورودی آن جملاتی با ساختار اسم، فعل و مفعول باشد کار مشکلی نیست. در حال حاضر، چنین سیستمهایی به عنوان یک واسط در ایجاد ارتباط کاربر پسند با نرم افزارهای بانک اطلاعاتی و صفحه گسترده ها به خوبی عمل می کنند. در حقیقت (پاره) جملاتی که امروزه در برنامه های کامپیوتری مخصوص بازی و سرگرمی به کار می روند توان بالای کامپیوتر در فهم زبان طبیعی را به نمایش می گذارند.
فهرست :
سیستم خبره چیست؟
طراحی سیستمهای خبره
چرا ما یک سیستم خبره می سازیم؟
مزایای سیستم خبره
مراحل ایجاد یک سیستم خبره
مهندسی نرم افزار و سیستمهای خبره
چرخه حیات سیستم خبره
هزینه های نگهداری
مدل آبشاری
مدل کدنویسی و اصلاح
مدل افزایشی
مدل مارپیچی
یک مدل چرخه حیات تفصیلی
طراحی دانش
خلاصه