امروزه فشار رقابتی و تغییرات در سازمانها به طور مستمر باعث بهبودی و پیشرفت کیفیتی عملکرد کارکنان شده است. بیشتر سازمانهای ما مواجه با تلاشهای ارزیابی و کارایی با تواناییهای کارکنان می باشد بنابراین اجرای کاربردو ارزیابی نیازمند بررسی کارکنان می باشد. مثلا دانشگاه x نیازمند اجرای ارزیابی برای کارکنان می باشد.کارکنان دانشگاه شامل کارمندان و مدرسان (اساتید) می باشد. در این تحقیق پردازش تحلیلی و ساختار داده های مرتبی به طور تقریبی ارزیابی می شود. عوامل کمی و کیفی به کار گرفته شده توسط بخش کاروانی دانشگاه بررسی می شود. در این تحقیق شبیه سازی برای اساتید و کارکنان در نظرگرفته می شود که با استفاده از ارزیابی راهنماهاو خود ارزیابی صورت میگیرد. این نتایج نشانگر آن است که با توجه به آمار بدست آمده تفاوتی بین ارزیابی استادهاو خودارزیابی وجود ندارد پس می توان به این نتیجه رسیدکه طرح ارزیابی اجرائی می تواند در دانشگاهها مورد استفاده قرار گیرد.
ارزیابی اجرایی – فازی/ نامعلوم) پردازش تحلیلی داده های مراتبی
اپراتور باز کردن پورت (fwknop) به عنوان یک پروژه منبع باز تحت مجوز GNU عمومی در ژوئن 2004 منتشر شذ. Fwknop به عنوان اولین باز کردن پورت (port-knocking) برای ادغام port knocking با سیستم عامل فینگرپرینت منفعل بوده، و این امکان را ایجاد می کند که که تنها به سیستم عامل لینوکس این امکان را بدهیم تا به برنامه کمکی SSH متصل گردد. مجموعه TCP سیستم کلاینت port-knocking به عنوان پارامتر تایید شده دیگری فعالیت دارد). موئلفه های باز کردن پورت fwknop بر مبنای پیام های ثبت شده جدول IP بوده، و از این جدول به عنوان فیلتر بسته پیش فرض استفاده می کند.
در می 2005، من شیوه تایید بسته جداگانه را برای fwknop منتشر کردم، بنابرای fwknop به عنوان اولین نرم افزار SPA موجود عمومی معرفی شد. از زمان این انتشار، fWknop-1.0 به عنوان تنها نرم افزار منتشر شده موجود می باشد، و روش تایید SPA به عنوان پیش فرض بوده، به گونه ای که fwknop همچنان به حمایت از روش port¬knocking قدیمی می پردازد. مت هت اصطلاح مجوز بسته تنها را در بلک هت در جولای 2005 ابداع کرد. من طرح مشابهی را برای ارائه در همان کنفرانس مطرح کردم، اما اصطلاح ‘مجوز بسته جداگانه’ در زبان آسان تر از عنوانی که من داده بودم یعنی ‘مدیریت از راه دور بسته های جداگانه نت فیلتر و رمزگذاری، قابلیت جعل، می گشت.
این مورد همچنین ارزش بیان کردن دارد که پروتکلی که وسط پروژه تامبلر به اجرا در می آید (http:/ /tumbler.sourceforge.net) مشابه SPA در این مفهوم می باشد که تنها از بسته جداگانه برای انتقال مجوز و اطلاعات تایید شده استفاده می کند؛ بازده آن به جای رمزگذاری تکه تکه می گردد، و این موارد منتج به طرح های قابل توجه مختلفی می گردد.
معماری کامپیوتر اغلب به عنوان یک حوزه خاص در رشته آکادمیک علم کامپیوتر به شمار می آید. در موارد دیگر، عبارت معماری کامپیوتر برای اشاره به مشخصات دستگاه های خاص همانند، اسپارک (نوعی طراحی گرافیک در ریزپردازنده ها)، اینتل X86، دستگاه تامین برق کامپیوتر، موتورولا 680×0 مورد استفاده قرار می گیرد. معرفی دقیق تر خصوصیات چنین تجهیزاتی در ارتباط با مجموعه دستورالعمل های معماری(ISA) می باشد. در دهه 1980، زمانی که برنامه های معماری کامپبوتر برای اولین بار در دپارتمان های علمی کامپیوتر دانشگاه های مختلف آغاز به کار کردند، تاکید زیادی بر روی پژوهش های مربوط به طراحی بهتر مجموعه دستورالعمل های معماری(ISA) قرار داده شد. امروزه صنعت تمرکزش را بر روی چندین مجموعه دستورالعمل های معماری(ISA) قرار داده و تمایلی برای بازسازی آن ها به صورت مکرر با سخت افزارهای سریعتر دارند، به این ترتیب معماری کامپیوتر تمرکز خود را بیشتر بر روی بالا بردن سرعت سخت افزارهای کامپیوتری و نرم افزارهای سیطح سیستمی نسبت به به طراحی مجموعه دستورالعمل های معماری(ISA) جدید، قرار داده است. رشته تحصبلی معماری کامپیوتر نسبتا با رشته هایی همانند مهندسی کامپیوتر یا مانند آن ادغام شده است، که معمولا در شاخه رشته مهندسی الکترونیک قرار می گیرد. رشته ای که به نام معماری کامپیوتر شناخته شده است می تواند در ارتباط با این جنبه هایی باشد که چگونه یک کامپیوتر خاصی می تواند طراحی، ایجاد و اصلاح (تست) می گردد.
معماری کامپیوتر حداقل شامل سه دسته می باشد: – مجموعه دستورالعمل های معماری یا ISA، که به عنوان مجموعه ای از سیستم های محاسباتی می باشد که توسط برنامه نویسان زبان ماشینی مد نظر قرار می گیرد، که شامل مجموعه دستورالعمل ها، اندازه کلمات، نوع آدرس حافظه، ثبت پردازشگر، آدرس و فرمت اطلاعاتی می باشد. – میکرو معماری که به عنوان سازمان دهنده فعالیت های کامپیوتری شناخته می شود در سطح پایین تری، واقعی تر و با جزییات بیشتر بوده، و در ارتباط با سیستم هایی می باشد که نشان می دهد چگونه این بخش سیستم ها به هم مرتبط بوده و چگونه به منظور اجرای ISA به کار گرفته می شوند. برای نمونه اندازه حافظه پنهان کامپیوتر در ارتباط با فعالیت های سازمانی می باشد که معمولا در ارتباط با ISA نمی باشد.