ایران نت - مشاهده دسته بندی نرم-افزار-و-سخت-افزار-و-آی-تی
 
» تمامی کالاها و خدمات این فروشگاه ، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است .
دانلود فایل word ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK) بهرام محمدپور 1396/05/24 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فـرمت: DOC
تعداد صفحات: ۱۷۱ صفحه
رشتــه : کامپیوتر

چکیده :

بر اساس موضوع این پروژه بهتر است چکیده را با چند سوال آغاز نماییم تا اهمیت این پروژه مشخص گردد :

۱ – چرا مدیریت پروژه از اهمیت بالایی برخوردار است ؟ در حال حاظر مشکلی که در روند اجرای بهینه هر پروژه وجود دارد عدم مدیریت زمان بندی و عملکرد انجام قانون­مند آن می باشد . ولی با گسترش علم مدیریت پروژه این خلاء در پروژه های مربوط به مهندسی صنایع برطرف شده و با به وجود آمدن استانداردهایی از قبیل PMBOK که نسخه نهایی ۰۱/۰۱/۲۰۱۳ منتشر خواهد شد (شایان به ذکر است نسخه آزمایشی آن توسط سازمان مدیریت پروژه امریکا منتشر شده است ) باعث به وجود آمدن دوره های تخصصیPMP (Project Management Professional) و PMI (Project Management Institute) شده است که توسط سازمان انجمن مدیریت پروژه که در ایران نیز شعبه دارد در حال برگذاری می باشد . ولی این مشکل وجود داشت که این مدارک برای اشخاص صادر می شد و هیچ سازمانی دارای مدرک معتبر مدیریت نبود تا سازمان ISO اولین استاندارد را تحت عنوان ISO 21500 عرضه و به سازمان هایی طبق شرایط و ضوابط خاص این مدرک را اهدا نمود .

۲ چرا مدیریت پروژه های فناوری اطلاعات : استاندارد PMBOK روش مدیریت پروژه را به طور کلی در ۹ بخش دسته بندی نموده است . با توجه به گشترس علم فناوری اطلاعات و ورود به دنیای تکنولوژی IT این نیاز حس شد تا بتوان با توجه به استاندارد مدیریت پروژه بتوان راهکاری را در جهت مدیریت پروژه های فناوری اطلاعات ارائه نمود . از این رو شرکت مدیریت توسعه صنایع پتروشیمی ایران برای اولین بار کتابی را در خصوص مدیریت پروژه های IT ارائه نمود و توانست پروژه های فناوری اطلاعات سازمان خود را مدیریت نماید .سپس با گسترده شدن این موضوع مقالاتی چند در خصوص مدیریت این نوع پروژه ها ارائه و در مراجع مختلف اعم از کنفرانس های مدیریت پروژه که اکثرا به مجری گری گروه پژوهشی صنعتی آریانا که از سال ۱۳۸۳ آغاز شد ثبت و به اطلاع عموم رسد . در این خصوص تحقیقات و مقلاتی که متاسفانه تعداد آنها کمتر از انگشتان دست می­باشد انجام پذیرفت . هرچند که این مقالات تا حدی راهگشای مشکلات سازمان ها بودند ولی مشکلات زیادی نیز داشت

۳ چرا مدیریت پروژه های امنیت اطلاعات : در بخش ۱ و ۲ متوجه شدیم که مدیریت پروژه فناوری اطلاعات جهت مدیریت یکپارچگی پروژه ، مدیریت محدوده پروژه ، مدیریت زمان پروژه ، مدیریت هزینه پروژه ، مدیریت کیفیت پروژه ، مدیریت منابع انسانی ، مدیریت ارتباطات پروژه ، مدیریت ریسک پروژه و مدیریت تدارکات پروژه طبق PMBOK از اهمیت بالایی برخوردار است و برای اجرای یک پروژه موفق باید عوامل

مذکور را همواره مورد بررسی قرار داد و چارت آن را تکمیل نمود . ولی در حال حاظر هیچ گونه مقالاتی از تلفیق ISO 27000 که استاندارد امنیت اطلاعات بوده با PMBOK در خصوص مدیریت پروژه های امنیت اطلاعات با توجه به اهمیت بالای این موضوع نشر نشده است و این نیازحس می­گردد که گروهی با تخصص مهندسی فناوری اطلاعات و مهندسی نرم افزار و همچنین مهندسان صنایع بتوانند راهکاری هوشمندانه در این خصوص ارائه و چارتی مشخص و معیین تهیه نمایند.

۴ هدف از انجام این پروژه : متاسفانه در انجام پروژه های امنیت اطلاعات ، مدیره پروژه همیشه باید دچار این تردید و استرس باشد که اگر روزی برنامه نویس و یا هر یک از دست اندرکاران پروژه روزی بخواهد پروژه را ترک نمایند چه اتفاقی رخ خواهد داد .

۵ نتیجه پروژه : قصد داریم در این پروژه که جنبه کاربردی دارد با طراحی روش و فلوچارتی مشخص این تضمین را دهیم که با عملکرد به آن در انتهای موضوع بتوانیم از بروز هر گونه اختلال و یا مشکل در روند انجام پروژه های امنیت اطلاعات جلوگیری نماید . و سه عامل مهم ریسک ، کیفیت و امنیت را بهینه سازیم

 

در این پروژه قصد داریم :

در بخش اول به بحث مدیره پروژه بر اساس استاندارد PMBOK می­پردازیم و روش های مدیریت پروژه را بررسی مینماییم و عوامل تعیین کننده در مدیریت پروژه ها را بیان میکنیم . در بخش دوم با توجه به نتیجه گیری از فصل اول به بحث مدیریت پروژه های فناوری اطلاعات که در اصطلاح IT Security Mmanagement گفته می­شود می­پردازیم و در انهای این بخش با توجه به مقالات و مراجع معتبر مدیریت پروژه را در چهارچوب فن آوری اطلاعات بیان نموده و راهکاری به صورت فلوچارت مشخص می­نماییم . در فصل بخش در رابطه با امنیت اطلاعات و مفاهیم ISO 27000 و شاخه های آن بحث و به ۱۰ موضوع امنیت اطلاعات می­پردازیم و هر یک از آن ها را بر اساس استاندارد ISO 27000 بیان می کنیم . در بخش چهارم قصد داریم بحث امنیت اطلاعات را وارد فلوچارت مدیریت پروژه که از بخش سوم نتیجه گرفته ایم نماییم و با تعویض روش مدیریت پروژه و اضافه نمودن بخش هایی به آن فلوچارت روش مدیریت پروژه های امنیت اطلاعات را بدست آورده و بر روی چند پروژه شاخص آزمایش نماییم و نتایج آن را ثبت نماییم . در بخش پنجم پس از رسم فلوچارت مدیریت پروژه های امنیت اطلاعات سه عامل مهم از ۹ عامل PMBOK که عبارت اند از ریسک ، کیفیت و امنیت را بررسی نموده و نسبت به فلوچارت مدیریت پروژه استاندارد PMBOK مقدار پیشرفت یا پس رفت آن را درجداول و نموداری مشخص نماییم . سپس در بخش ششم به نتیجه گیری طرح پیشنهادی و مزایا و معایب آن می­پردازیم .

فهرست مطالب :

چکیده

مقدمه

سابقه تحقیق

فصل اول : طرح مسئله

فصل دوم : مدیریت پروژه

فصل سوم :مدیریت پروژه فناوری اطلاعات

فصل چهارم : روش کار

فصل پنجم : بررسی جامع کیفیت ، امنیت و ریسک پروژه امنیت اطلاعات

فصل ششم : پیاده سازی الگوریتم پیشنهادی (مطالعه موردی) و نتیجه گیری

فصل هفتم : پیوست

فصل هشتم : منابع


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی بهرام محمدپور 1396/05/24 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

چکیده:

در جامعه امروزی با توجه به پیشرفت علم پزشکی حجم داده های پزشکی به سرعت در حال افزایش هستند. برای تحلیل سریع تر و کارآمدتر این داده ها نیاز به ذخیره الکترونیکی این داده ها داریم. داده های مربوط به بیماری های ژنتیکی نیز از این دسته داده ها به حساب می آیند. با توجه به این مسئله می بایست پایگاه داده ای مناسب ذخیره و بازیابی این داده ها طراحی نماییم. با توجه به ماهیت داده های ژنتیکی و این مسئله که در مورد انتقال بیماری های ژنتیکی روابط بین افراد و تجزیه تحلیل آن مسئله مهمی به حساب می آید در این مقاله برای ذخیره و بازیابی این داده ها از مدل داده ی گرافی که یکی از زیر مجموعه های مدل داده های غیر ساخت یافته (NOSQL)است استفاده می نماییم. برای این کار ابتدا نیازها و پرس و جوهای مربوط به این مسئله را مشخص می کنیم و بر اساس آن مدل داده گرافی را طراحی می نماییم. برای ارزیابی مدل داده طراحی شده یک تیم متشکل از متخصصان ژنتیک نیز این مدل داده را بررسی کرده و نظر مساعد خود را در خصوص کاربرد این مدل داده برای بیماری های ژنتیکی بیان نمودند. هم چنین از نرم افزار Neo4j استفاده نمودیم که داده های مربوط به بیماری ژنتیکی تالاسمی را در آن ذخیره کرده و این مدل داده را بر اساس کارایی ذخیره سازی و بازیابی اطلاعات و زمان پرس و جوها مورد بررسی قرار دادیم که با توجه به زمان پرس و جوها و عدم پشتیبانی سایر مدل داده ها از روابط بین افراد، این مدل داده مدل مناسبی به شمار می آید.

فهرست مطالب

چکیده

فصل اول: مقدمه1

1-۱ پیشگفتار2

1- ۲ بیان مسئله3

1-3 اهمیت وضرورت انجام تحقيق6

1-4 جنبه جديدبودن ونوآوري درتحقيق7

1-5 اهداف مشخص تحقيق8

1-6 مروری برساختارپروژه 8

فصل دوم: مفاهیم9

2-1 مقدمه10

2-2 مدل داده چیست؟10

2-2-1 مدل های داده ساخت یافته12

2-2-1-1 مدل داده رابطه ای12

2-2-1-2 مدل داده شی گرا14

2-2-1-۳ مدل داده شی رابطه ای16

2-2-2 مدل داده ای غیرساخت یافته17

2-2-2-1 مدل داده ای کلید/ارزش19

2-2-2-2 مدل داده ای سندگرا21

2-2-2-3 مدل داده ای ستونی23

2-2-2-4 پایگاه داده های گراف24

عنوان صفحه

2-3 مدیریت داده ها29

2-4 داده های پزشکی30

2-5 کاربردهای مدیریت داده های پزشکی34

2-6 بیماری های ژنتیکی36

2-7 انتقال بیماریهای ژنتیکی37

2-8 آزمایشهای ژنتیکی38

فصل سوم: پیشینه تحقیق42

3-1مقدمه43

3-2 مدل داده رابطه ای برای بیماریهای همه گیری43

3-3 مدل داده شی رابطه ای برای بیمارستانها44

3-4مدل داده گرافی برای بیماری های همه گیری47

فصل چهارم: روش پیشنهادی48

4-1مقدمه49

4-2 موجودیتها53

4-3-صفات مربوط به هریک ازموجودیتها53

4-3-1انسان سالم53

4-3-2انسان ناقل54

4-3-3 انسان درمان شده54

4-3-4 انسان بیمار54

4-3-5پزشک55

عنوان صفحه

4-3-6بیماری55

۴-۳-۷علائم57

4-3-8 روشهای درمان58

4-3-9 دارو58

4-4مقادیرذخیره شده برروی یالها59

4-5تعیین قابلیتهای مدل داده60

4-5-1ایجادکردن60

4-5-2افزودن61

4-5-3به روزرسانی61

4-5-4حذف کردن61

4-5-5پرس وجو62

4-5-5-1پرس وجوهای وابسته به یک گره62

4-5-5-2پرس وجوهای مربوط به دوگره66

4-5-5-3پرس وجوهای بیش از دوگره68

4-6طراحی مدل داده70

۴-۶-۱ طراحیER70

۴-۶-۲ طراحی مدل گرافی72

فصل پنجم: ارزیابی75

5-1 مقدمه76

5-2 روش اول: گروه متمرکز77

۵-۲-۱ آشنایی باگروه متمرکز77

عنوان صفحه

۵-۲-۲ مزایای گروه متمرکز77

۵-۲-۳روش شناسی گروه متمرکز77

۵-۲-۴ ارزیابی به وسیله ی گروه متمرکز79

5-3 روش دوم: پیاده سازی عملی پایگاه داده79

5-3-1 نرم افزارنئوفرجی80

5-3-2 داده های موردنیاز80

5-3-3 ذخیره داده هادرپایگاه داده نئوفرجی81

5-4 نتایج83

فصل ششم:جمع بندی و کارهای آتی90

6-1 جمع بندی وکارهای آتی91

منابع97

 فهرست جدول ها

عنوان صفحه

جدول (3-1) : پایگاه داده ی سنتی رابطه ای45

جدول (3-2) : پایگاه دادهEAV45

جدول(3-3) : یک شمای کلیازEAV46

جدول (5-1 ): زمان مربوط به پرس وجوهای مختلف85

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله بهرام محمدپور 1396/05/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

گرایش : هوش مصنوعی

عنوان : ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

تعداد صفحات : 101

چکیده

سیستمهای چند عامله سیستمهای محاسباتی هستند که در آن چندین عامل جهت رسیدن به یک هدف خاص با هم در تعامل هستند و با هم کار می کنند. دلیل پیدایش اینگونه سیستمها وجود موقعیتهایی است که در آن یک مسأله بایستی در یک مد توزیع شده حل شود. به عنوان مثال در شرایطی که استفاده از یک کنترل کننده مرکزی ممکن نیست و یا اینکه می­خواهیم استفاده مناسبی از منابع توزیع شده و یا امکانات محاسباتی داشته باشیم. با اینکه زمان زیادی از معرفی این گونه سیستم‌ها نمی‌گذرد ولی استفاده از روش‌های طراحی بر اساس عامل یکی از موفق‌ترین راه‌حل‌های موجود بوده و حاصل این شیوه طراحی یعنی سیستم‌ حل مسائل به صورت توزیع‌شده از بهترین سیستم‌ها به شمار می‌آید و به عنوان ابزار جدیدی برای حل انواع فرآیندهای انسانی شناخته می‌شود. مسأله ارضاء محدودیت توزیع شده سالهاست که در حوزه تحقیق سیستمهای چند عامله مورد توجه زیادی قرار گرفته است. و این مسأله بدان علت است که بسیاری از مسائل اعم از مسائل کلاسیکی همانند مسأله n-وزیر و رنگ آمیزی گراف گرفته و تا مسائل کاربردی بزرگ دنیای واقعی همچون زمانبندی و برنامه ریزی و تخصیص منابع می­توانند برای حل شدن به عنوان یک مسأله مسأله ارضاء محدودیت توزیع شده فرموله شوند. بنابراین ارائه یک شیوه جدید و یا اصلاح شیوه های فعلی تاثیر زیادی بر دامنه تحقیقاتی این فیلد می­گذارد. آنچه در این پروژه ارائه می­شود ارائه تکنیکی جدید برای حل مسائل ارضاء محدودیت توزیع شده است. این تکنیک جدید محدودیتها را در یک سیستم که ترکیبی از سیستمهای توزیع شده و متمرکز است اداره و کنترل می­کند که با بهره گیری از یک سری ویژگیهای خاص تعریف شده از سیستمهای ترکیبی دیگر موجود متمایز می­شود. نتایج حاصله نشان می دهد که این الگوریتم در مسائل با مقیاس بزرگ کارایی خوبی خواهد داشت و تقریبا یک پیچیدگی زمانی خطی را با افزایش مقیاس مسأله به دست می­آورد. همچنین مقایسه این روش با چند روش دیگر بهبود عملکرد این روش را در پارامترهای مختلف نسبت به دیگر روشها نشان می­دهد.

 

فهرست مطالب

 فصل اول: مقدمه

  • مسئله ارضاء محدودیت(CSP: Constraint Satisfaction Problem)
    • تعریف مسئله ارضاء محدودیت(CSP: Constraint Satisfaction Problem)
    • الگوریتمهای کلاسیک مسائل ارضاء محدودیت
    • CSP به عنوان یک مسئله جستجو
    • بهبود کارآیی الگوریتمهای جستجوتوسط توابع اکتشافی یا به عبارتی هیوریستیک ها
    • محدودیتهای ویژه
    • کاربرد جستجوهای محلی در حل مسائل ارضاء محدودیت
    • ساختار مسئله
  • سیستمهای چند عامله
  • حل مسائل CSP توسط سیستمهای چند عامله؛(DCSP)

 

فصل دوم: مروری بر تحقیقات پیشین

  • مرور کلی
  • الگوریتمهای هرس دامنه
    • الگوریتم تصفیه
    • الگوریتم فرا استدلال
  • الگوریتمهای اکتشافی
    • الگوریتم عقبگرد نامتقارن
    • الگوریتم الزام ضعیف نامتقارن
  • الگوریتمهایی که از ترکیب روشهای متمرکز و توزیع شده استفاده می کنند
    • الگوریتم APO
  • الگوریتمهای ناقص
    • الگوریتم DBA
    • الگوریتمهای مبتنی بر کلونی مورچه ها در حل مسائل ارضاء محدودیت توزیع شده

 

فصل سوم: طراحی و پیاده سازی روشهای پیشنهادی برای مسائل DCSP و بررسی نتایج حاصله

  • معیارهای ارزیابی کیفیت روشهای حل مسائل ارضاء محدودیت توزیع شده

3-1-1- میانگین زمان اجرای الگوریتم با افزایش مقیاس مسأله

3-1-2- میانگین تعداد چرخه های اجرا شده تا رسیدن به یک راه حل

3-1-3- تعداد پیام های ارسال و دریافت شده

3-1-4- NCCC

3-1-5- قانونی و کامل بودن

  • محکها و مجموعه داده ای مورد استفاده برای آزمایشات

3-2-1- مسأله n-وزیر

3-2-2- مسأله رنگ­آمیزی گراف

3-2-3- مسائل زمانبندی

3-2-4- مسائل ارضاء محدودیت باینری

3-3- طراحی و پیاده سازی روشهای پیشنهادی و نتایج حاصله از آنها

3-3-1- استفاده از ترکیب الگوریتمهای تکاملی و سیستمهای چندعامله برای حل مسائل ارضاء محدودیت

3-3-2- قدرت مورچه ها در حل مسائل ارضاء محدودیت توزیع شده

 

فصل چهارم: روش جدید ارائه شده

4-1- مروری بر مفاهیم و موضوعات مورد بحث دراین روش پیشنهادی

  • توصیف مسائل ارضاء محدودیت توزیع شده؛(DCSP)
  • تعریف محدودیت Alldiff یا Alldifferent
  • توابع اکتشافی
  • تقسیم بندی الگوریتم های مطرح شده برای مسائل DCSP

4-3- توصیف روش جدید ارائه شده و جزئیات پیاده سازی آن

4-4- حل یک مثال با استفاده از این الگوریتم

4-5- ارزیابی و مقایسه الگوریتم ما با دیگر روشها

4-6- نتیجه گیری و برشمردن مزایا و معایب این روش

 

 فصل پنجم: نتیجه گیری

5-1- نتیجه گیری

5-2- پیشنهادات و کارهای آینده

فهرست منابع

 

 دارای فهرست تصاویر نیز می باشد

گرایش : هوش مصنوعی

عنوان : ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

تعداد صفحات : 101

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word ارزیابی بلوغ دفتر مدیریت پروژه براساس OPM3 بهرام محمدپور 1396/05/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 87 صفحه

حجم : 1200 کیلوبایت

چکیده

مدل بلوغ مديريت سازماني پروژه يك استاندارد است كه توسط موسسه PMI منتشر شده است و هدف آن ارايه مدلي است كه سازمان ها بتوانند براساس آن:
سطح بلوغ مديريت پروژه خود را ارزيابي كنند
زمينه های بهبود متناسب با خود را شناسايي كرده و خود را ارتقا دهند.
آنچه OPM3 را از ساير مدل هاي مشابه متمايز مي سازد ارايه راهكارهاي برتر متعددي است كه امكان سنجش و الگو برداري را براي سازمان ها فراهم مي آورند.

واژه های کلیدی :
بلوغ سازمانی، توسعه سیستم، چالش، فرایند، پیاده سازی.

 

فهرست مطالب
چکیده
فصل اول : کلیات
مقدمه. ۲
۱-۱- مفاهیم اولیه مدل های بلوغ.. ۲
۱-۲- اهداف ارزیابی بلوغ معماری سازمانی عبارتند از: ۳
۱-۳- تاریخچه مدل بلوغ توانایی  Capability Maturity Model 5
۱-۴- مدل های مرتبط با مدل بلوغ توانایی Capability Maturity Model 5
۱-۵- مدل بلوغ توانایی معماری فناوری اطلاعات… ۵
۱-۵-۱- مدل بلوغ توانایی مجتمع ۶
۱-۶- طراحی اهداف و منافع CMMI. 7
۱-۶-۱- طراحی اهداف… ۷
۱-۶-۲- منافع. ۸
۱-۶-۳- CMMI  چیست… ۸
۱-۶-۴- مدل بلوغ توانایی معماری CMMI. 9
۱-۶-۵- روش ارزیابی استاندارد مدل بلوغ توانایی مجتمع جهت بهبود فرآیندی.. ۱۰
۱-۷- مدل بلوغ معماری سازمان های توسعه یافته. ۱۰
۱-۸- مدل بلوغ معماری خدمت گرا ۱۲
۱-۹-مدل بلوغ بلوغ.. ۱۲
۱-۱۰- سطوح مراحل بلوغ.. ۱۶
۱-۱۰-۱- مراحل بلوغ – سطح صفر. ۱۶
۱-۱۰-۲- مراحل بلوغ – سطح یک….. ۱۶
۱-۱۰-۳- مراحل بلوغ – سطح دو. ۱۶
۱-۱۰-۴- مراحل بلوغ – سطح سه. ۱۷
۱-۱۰-۵- مراحل بلوغ – سطح چهار. ۱۷
۱-۱۰-۶-مراحل بلوغ – سطح پنج.. ۱۸
۱-۱۱-مدل بلوغ مدیریت سازمانی پروژه ( OPM3 ). 21
۱-۱۲-چرا ( OPM3 ) ؟. ۲۱
۱-۱۳-منظور از بلوغ مدیریت پروژه ۲۲
۱-۱۴-مدیریت سازمانی پروژه ۲۲
۱-۱۵-ابعاد اصلی مدیریت سازمانی پروژه. ۲۳
۱-۱۶-منظور از بهبود فرآيند در مديريت سازماني پروژه. ۲۴
۱-۱۷- منظور از بلوغ مديريتي سازماني پروژه ۲۴
۱-۱۹- اجزاي مدل ( OPM3 ) – راهكارهاي برتر. ۲۵
۱-۱۹-۱- راهكارهاي برتر توانمندسازهاي سازماني ۲۶
۱-۱۹-۲- نمونه راهكارهاي برتر توانمند سازهاي سازماني.. ۲۶
۱-۲۰-اجزاي مدل (OPM3 ) – توانمندي.. ۲۷
۱-۲۰-۱-ارتباط میان راهکار برتر و توانمندی.. ۲۷
۱-۲۰-۲-اجزاي مدل ( OPM3 ) – نتيجه. ۲۷
۱-۲۰-۳-اجزاي مدل  OPM3  –  شاخص كليدي عملكرد KPI. 28
۱-۲۱- شماي كلي چرخه ( OPM3 ). 29
۱-۲۱-۱- چرخه ( OPM3 ) – دانش…. ۳۰
۱-۲۱-۲-چرخه ( OPM3 ) – ارزیابی.. ۳۰
۱-۲۱-۳- چرخه ( OPM3 ) – بهبود. ۳۰
۱-۲۱-۴- چرخه ( OPM3 )- بازگشت به ارزيابي و بهبود. ۳۱
۱-۲۲- بکارگیری مدل( OPM3 ). 31
فصل دوم : مدیریت پروژه
مقدمه. ۳۵
۲-۱- تاریخچه مدیریت پروژه. ۳۵
۲-۲- تعاریف مدیریت پروژه ازدیدگاههای مختلف…. ۳۶
فصل سوم : بکارگیری ، مزایا و محدودیت های مدیریت پروژه
مقدمه. ۴۱
۳-۱- اقدامات مدیریتی.. ۴۱
۳-۲-وظایف مدیریت پروژه. ۴۲
۳-۳-کاربردهای مدیریت پروژه. ۴۲
۳-۴-فواید ومحدودیتهای پروژه. ۴۳
فصل چهارم : فرایندهای پروژه
مقدمه. ۴۷
۴-۱- فرایندهای پروژه. ۴۷
۴-۲-فرایندهای مدیریت پروژه. ۴۷
۴-۳-فرایندهای تهیه محصول پروژه. ۴۷
۴-۴-گروههای فرایند.. ۴۷
۴-۵-فرایندهای آغازین.. ۴۷
۴-۶-فرایندهای برنامه ریزی.. ۴۸
۴-۷-فرایندهای برنامه ریزی.. ۴۸
۴-۸-فرایندهای اجرایی.. ۴۸
۴-۹-فرایندهای کنترلی.. ۴۸
۴-۱۰-فرایندهای اختتامی.. ۴۸
۴-۱۱-تعامل بین فرایندها ۵۰
۴-۱۲-فرایندهای اصلی وعمده. ۵۰
۴-۱۳-فرایندهای فرعی وکمکی.. ۵۱
۴-۱۴-فرایندهای اجرایی.. ۵۲
۴-۱۵-فرایندهای کنترلی.. ۵۲
۴-۱۶-فرایندهای اختتامی.. ۵۳
فصل پنجم : مدیریت بلوغ مدیریت سازمانی پروژه OPM3
مقدمه. ۵۵
۵-۱-مدل بلوغ سازمانی مدیریت پروژه OPM3. 56
۵-۲-مفاهیم بنیادی.. ۵۸
۵-۲-۱-هدف و محدوده opm3. 58
۵-۲-۲-پیاده سازی استراتژی از طریق پروژه. ۵۹
۵-۳- بلوغ سازمانی.. ۶۰
۵-۴- معرفی گام های opm3. 61
۵-۵-نرم افزار(P3) Primavera Project Planner. 63
۵-۶-مدل بلوغ سازمانی مدیریت پروژه (OPM3). 64
۵-۶-۱-فرایند توسعه OPM3. 64
۵-۶-۲- شناخت اجزای مدلOPM3. 65
۵-۶-۲-۱-راهکاربرتر (Best Practice). 65
۵-۶-۲-۲-توانمندیها (Capabilities). 66
۵-۶-۲-۳-نتایج وشاخص کلیدی اندازه گیری (KPIS). 66
۵-۶-۳-راهکارهای برتر opm3. 66
۵-۷-دسته بندی – نظراجمالی.. ۶۷
۵-۸-دسته بندی PPP.. 70
۵-۹-دسته بندی (SMCI). 70
۵-۱۰-گامهای OPM3 بطورخلاصه. ۷۰
۵-۱۱-ورود به روند بهبود. ۷۱
۵-۱۲-خلاصه ونتیجه گیری.. ۷۲
فصل ششم : فرایند برنامه ریزی محدوده پروژه ورودهای آن
۶-۱-فرایندبرنامه ریزی محدوده پروژه وورودیهای آن.. ۷۶
۶-۲-ورودیهای برنامه ریزی محدوده. ۷۶
۶-۳-خروجیهای فرایندآغاز. ۷۷
۶-۴-فرایند آغاز. ۷۷
۶-۵-ابزارهاوتکنیکهای فرایند کنترل کلی تغییرات… ۷۸
۶-۶-خروجیهای فرایندکنترل کلی تغییرات… ۷۹
۶-۷-فرایند کنترل کلی تغییرات : ۷۹
۶-۸-ورودیهای فرایندکنترل کلی تغییرات… ۷۹
۶-۹-ابزارهاوتکنیکهای فراینداجرای برنامه پروژه. ۷۹
۶-۱۰-خروجیهای فراینداجرای برنامه پروژه. ۸۰
۶-۱۱-فراینداجرای برنامه پروژه. ۸۰
۶-۱۲-فرایندتهیه برنامه پروژه: ۸۱
۶-۱۳-مدیریت فرایندهای پروژه. ۸۱
۶-۱۴-ارتباط فرایندها ۸۲
۶-۱۵-تشریح مفاهیم.. ۸۲
فهرست منابع. ۸۴


خرید و دانلود | 20,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word بررسی خاصیت تحمل پذیری خطای الگوریتم های مسیریابی چند مسیره در شبکه های حسگر بی سیم بهرام محمدپور 1396/05/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

 

تعداد صفحات : 120 - قابل ویرایش با نرم افزار ورد

امروزه بحث سيستم­هاي کنترل و نظارت از راه دور يکي از مباحث پر چالش در زمينه علوم الکترونيک و کامپيوتر مي‌باشد. لذا تحقيقات در هر زماني به دنبال راه­حلي مي­باشد تا به شرايط خاص و انتظارات مدنظر ما پاسخ دهد؛ در شرايط و کيفيت کاري يکسان هر چه نسبت هزينه به کارائي پایین‌تر باشد، همان قدرمحبوبيت آن شيوه بالاتر خواهد رفت.

براي آگاهي از تغييرات محيط اطراف و يا وضعيت هر مجموعه نيازمند به يکسري تجهيزات هست، که به عنوان حسگر[1] شناخته مي­شوند و تغييرات مدنظر (تغييرات فيزيکي يا شيميائي) را در قالب يک پاسخ، به منظور اندازه‌گيري ميزان تغييرات و يا وجود آن، بررسی می­نمایند. پس از جمع‌آوري اطلاعات مورد نياز مي‌توان ساير عمليات را بر اساس پاسخ ارائه شده انجام داد [1]و [2].

پیشرفت‌های اخير در زمينه الکترونيک و مخابرات بي‌سيم باعث شدهاست، بتوانيم گره‌هاي حسگر چندکاره، با توان مصرفي پایین و هزينه کم داشته باشيم. این حسگرها از نظر اندازه بسیار کوچک هستند و براي مسافت‌هاکوتاه مي‌توانند با هم ارتباط برقرار کنند. اين گره‌هاي حسگر کوچک طبق نظريه شبکه­هاي حسگر، داراي تجهيزات حس کردن، پردازش داده‌ها و مخابره آن‏ها مي‌باشند. تفاوت اصلي شبکه‌هاي حسگر بی­سیم[2] با ساير شبکه‌ها در ماهيت داده-محورو همچنين منابع انرژي و پردازشي بسيار محدود در آن‌ها است. این تفاوت­ها موجب شده تا روش‌هاي مطرح شده جهت انتقال داده‌ها در ساير شبکه‌ها و حتي شبکه‌هايي که تا حد زيادي ساختاري مشابه شبکه‌هاي حسگر دارند (مانند شبکه‌هاي موردي سيار[3] )، در اين شبکه‌ها قابل استفاده نباشند. روند توسعه اين شبکه‌ها در حدي است که مطمئناً اين شبکه‌ها در آينده نزديک، نقش مهمي را در زندگي روزمره‌ ما ايفا خواهند کرد.

تکنيک‌ها و شيوه‌هاي مورد استفاده در چنين شبکه­هاي وابستگي شديدي به ماهيت کاربرد شبکه دارد. ساختار توپولوژي شبکه، شرايط جوي و محيطي، محدودیت‌ها و ... عوامل موثري در پارامترهاي کارايي و هزينه شبکه مي‌باشند؛ لذا امروزه در سرتاسر دانشگاه­هاي معتبر و مراکز تحقيقاتي کامپيوتري، الکترونيکي و به خصوص مخابراتي، شبکه­هاي حسگر بي­سيم، يک زمينه تحقيقاتي بسيار جذاب و پرطرفدار محسوب مي‌شود. تحقيقات و پيشنهادات زيادي در مباحث مختلف ارائه شده است و همچنان حجم تحقيقات در اين زمينه سير صعودي دارد.

هدف اصلي تمامي اين تلاش­ها و ارائه راهکارها، داشتن سيستمي با شيوه­هاي کنترلي ساده، آسان و با هزينه پایین مي‌باشد. همچنین با پاسخگويي به نيازمندي­هاي ما بتواند در مقابل محدوديت­ها (پهناي باند، انرژي، دخالت‌هاي محيطي، فيدينگ و ... ) ايستادگي کند و شرايط کلي را طبق خواسته‌ها و تمايلات ما (انتقال حجم زياد اطلاعات پر محتوا، بقاء پذيري و طول عمر بالا، هزينه پایین و...) را فراهم سازد؛ لذا محققين جنبه­هاي مختلف را تحليل و بررسي مي­نمايند و سعي مي‌کنند ايده­هاي بهينه و کارا را استخراج کنند. اين ايده­ها مي­توانند از محيط وحش اطرافمان الهام گرفته شده باشد و با استفاده از قوانين رياضي و نظريات تئوري و آماري مي‌توان آن‏ها را تحليل نمود.

در سال­هاي اخير، رشد بسياري را در زمينه شبکه­هاي حسگر بی­سیم [4] شاهد بوده­ايم. شبکه­هاي حسگر شامل تعداد زيادي از گره­هاي[4] حسگر بسيار کوچک مي­باشند که براي جمع­آوري و پردازش اطلاعات محيطي، مورد استفاده قرار مي­گيرند. بر خلاف شبکه­هاي موردي که شايد در نگاه اول بسيار شبيه به شبکه­هاي حسگر به نظر بيايند، گره­ها در شبکه­هاي حسگر، معمولاً فاقد آدرس­هاي منحصر به فرد مي­باشند و آنچه بيشتر در اين شبکه­ها حائز اهميت است، اطلاعات جمع­آوري شده توسط حسگر­هاي شبکه است. همچنين به دليل عدم دسترسي به گره­ها پس از فرآيند پراکندن آن‏ها در محيط، گره­هاي شبکه پس از مصرف انرژي موجود، عملاً بدون استفاده شده و خواهند مرد. بنابراین مسئله انرژي و بهينه­سازي مصرف آن، يکي از چالش­هاي مطرح در اين شبکه­هاست و کارهاي زيادي هم در سال­هاي اخير در اين مورد صورت گرفته است.

 

فهرست

فصل 1 مقدمه‌ای بر شبکه‌های حسگر بی‌سیم

1-1مقدمه

1-2کاربردها و مزاياي استفاده از شبکه‌های حسگر

1-3محدودیت‌های سخت افزاري يک گره حسگر

1-4معماري شبکه‌های حسگر

1-5معماري ارتباطي درشبکه‌های حسگر

1-6اجزاي سخت افزاري

1-6-1کنترلر یا واحد پردازنده مرکزي (CPU)

1-6-2فرستنده گیرنده رادیویی

1-6-3حافظه جانبي

1-6-4انواع حسگر‌ها

1-6-5منبع تغذيه

1-6-6باطري‌ها و سلول‌های خورشيدي

1-7اجزاي نرم افزاري

1-7-1سيستم عامل Tiny OS

1-8خلاصه

فصل 2 تعریف مسئله

2-1دسترس پذیری

2-2دلایل وجود خطا در شبکه‌های حسگر بی‌سیم

2-3دلایل نیاز به یک پروتکل با قابلیت تحمل پذیری خطا در شبکه‌های حسگر بی‌سیم نسبت به شبکه‌های دیگر

2-4طبقه‌بندی تکنیک‌های قابلیت تحمل پذیری خطا

2-5مسیریابی چند مسیره

2-5-1مسیرهای مستقل

2-5-2مسیرهای شبه متمایز

2-6قابلیت اطمینان

2-7نتیجه‌گیری و هدف کلی

فصل 3 مروری بر کارهای مرتبط و پروتکل‌های مسیریابی

3-1روش انتشار هدايت شده

3-1-1دسته خصوصیت‌ها

3-1-2روش انتشار جذب يک مرحله‌ای

3-2کاربرد کدینگ در مسیریابی چند مسیره برای افزایش تحمل پذیری خطا

3-2-1Erasure coding

3-3چالش‌های مختلف در مسیریابی چند مسیره برای افزایش قابلیت اطمینان

3-3-1چالش بین سربار ترافیک و مسیریابی چند مسیره

3-3-2چالش‌های بین مصرف انرژی و قابلیت اطمینان

3-3-3محاسبه قابلیت اطمینان در شبکه‌های حسگر بی‌سیم

فصل 4 پروتکل پیشنهادی LOMDD

4-1مقدمه

4-2نحوه عملکرد پروتکل پیشنهادیLOMDD

4-2-1فاز اول : انتشار علاقه‌مندی‌ها

4-2-2فاز دوم : انتشار بسته‌های اکتشافی

4-2-3فاز سوم : ارسال داده‌های تقویتی

4-2-4فاز چهارم: ارسال داده‌ها و تعویض مسیرها

4-3نحوه پیاده سازی و ارزیابی

4-3-1بستر پیاده سازی

4-3-2سناریوهای شبیه سازی

4-4بررسی نتایج شبیه سازی

4-4-1سربار بسته‌های اکتشافی

4-4-2میانگین تعداد بسته‌های دریافتی در هر لحظه توسط چاهک

4-4-3قابلیت اطمینان

4-4-4سربار بسته‌های غیر داده

4-5خلاصه

فصل 5 پیشنهاد یک راهکار برای تخمین قابلیت اطمینان با استفاده از دیاگرام تصمیم‌گیری دودویی مرتب شده

5-1مقدمه

5-2دیاگرام تصمیم گیری دودویی مرتب شده

5-2-1درخت تصمیم گیری دودویی

5-2-2نمودار تصمیم‌گیری دودویی

5-2-3نمودار تصمیم گیری دودویی مرتب شده (OBDD)

5-3تحلیل و تخمین قابلیت اطمینان با استفاده از یک راهکار پیشنهاد شده مبتنی بر OBDD

5-3-1قابلیت اطمینان

5-3-2نمادهای استفاده شده در راهکار پیشنهاد شده

5-3-3نحوه عملکرد راهکار پیشنهاد شده

5-4خلاصه

فصل 6 پیشنهاد یک پروتکل چند مسیره تطبیقی برای اقناع قابلیت اطمینان

6-1مقدمه

6-2پروتکل چند مسیره تطبیقی پیشنهادی برای اقناع قابلیت اطمینان

6-2-1تنظیمات اولیه

6-2-2تعاریف

6-2-3نحوه تصمیم گیری چاهک

6-2-4.. نحوه انتخاب مسیر هنگام افزایش یا کاهش مسیرها

6-3نحوه پیاده سازی و ارزیابی

6-3-1سناریوهای شبیه سازی

6-3-2مدل خطا

6-3-3مقایسه

6-3-4محاسبه قابلیت اطمینان

6-3-5محاسبهمیانگین تعداد مسیرهای استفاده شده

6-3-6محاسبه سربار

6-3-7محاسبه انرژی مصرف شده

6-4نتایج شبیه سازی

6-4-1قابلیت اطمینان

6-4-2تعداد میانگین مسیرها

6-4-3سربار شبکه

6-4-4انرژی مصرف شده

6-5خلاصه

فصل 7 جمع بندی و نتیجه‌گیری

7-1پروتکل چند مسیره LOMDD

7-2راهکاری برای تخمین قابلیت اطمینان با استفاده از دیاگرام تصمیم‌گیری دودوییمرتب شده

7-3.. پروتکل چند مسیره تطبیقی برای اقناع قابلیت اطمینان

7-4کارهای آتی

7-4-1گسترش LOMDDبرای توزیع بار در میان مسیرهای موجود

7-4-2گسترش LOMDDبرای توزیع بار در میان مسیرهای موجود با استفاده از کدینگ

7-4-3بهینه سازی مسئله اقناع قابلیت اطمینان

فهرست منابع و مآخذ

ضمیمه

تعداد صفحات : 120 - قابل ویرایش با نرم افزار ورد


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word ارائه یک مدل بهینه تشخیص خطا در فرایند ETL بهرام محمدپور 1396/05/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

چکیده:

تحمل‌پذیری در مقابل خطا برای سیستمهای اطلاعاتی امروزه یکی از ویژگی‌های بارز و بااهمیت می‌باشد.در میان روش‌های مختلف ارتقا تحمل‌پذیری خطا، شیوه نرم‌افزاری نسبت به دیگر روش‌ها از پیچپیدگی بیشتری برخوردار می‌باشد.در اینجا با توجه به اینکه سیستم هدف ما سیستمهای هوشمند کسب‌وکار میباشند که در تصمیم‌گیری و تصمیم سازی محیط کسب‌وکار نقش بسزایی داشته و بعنوان یک سیستم استراتژیک اهمیت ارتقاء تحمل‌پذیری خطای آن بیشتر می‌شود.
در این تحقیق یک روش جدید نرم‌افزاری برای شناسایی وقوع خطا در سیستمهای هوشمند کسب‌وکار در مرحله انتقال اطلاعات از منابع اطلاعاتی به سیستم مقصد و ساخت انبار داده با استفاده از شاخصهای عملکردی کسب‌وکار ارائه نموده‌ایم .این روش در جاهایی که با استفاده ازتکنیک افزونگی نسبت به ارتقاء تحمل‌پذیری خطای سیستم اقدام نموده‌اند برای شناسایی خطای رخ داده و همچنین انتخاب ماژول سالم، قابل‌استفاده است.از مزایای این روش انعطاف‌پذیری بالای آن جهت استفاده در بخش‌های مختلف سیستم ،شناسایی عمومی خطاهای رخ داده در طول فرایند انتقال ،قابلیت توسعه آن بدون هزینه اضافی و همچنین قابلیت استفاده این روش در هر سیستمی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر دارندمیباشد.
این روش بر پایه متدولوژی تشخیص بر اساس مقایسه بنا شده است و هدفش شناسایی سریع خطا با مقایسه داده‌های انتقال‌یافته و داده‌های منابع در چارچوب شاخصهای عملکردی محیط کسب‌وکار می‌باشد.
با توجه به اینکه این روش یک راه‌کار نرم‌افزاری می‌باشد هزینه آن از روش‌های سخت‌افزاری مشابه پایین تر می‌باشد .

کلمات کلیدی:
سیستمهای هوشمند کسب‌وکار،واکشی انتقال و بار گزاری، تحمل‌پذیری خطا،افزونگی ،شاخص‌های عملکردی،انبار داده

فهرست مطالب

عنوان
چکیده 
فهرست مطالب ‌و
فهرست جداول ‌ي
فهرست اشکال ‌ك
فصل اول: مقدمه 1
مقدمه 2
طرح مساله 3
هدف تحقیق 3
محدوده تحقیق 3
ساختار پروژه 3
فصل دوم: مروری بر سیستمهای کسب‌وکار هوشمند 5
مقدمه 6
سیستمهای هوشمند کسب‌وکار 7
انبار داده 7
معماری جریان داده 8
معماری سیستم 10
یکپارچگی داده 10
تناوب باریابی 11
منبع داده‌ای ابعادی 11
منبع داده‌ای نرمال شده 11
Master Data Management (MDM) 11
ETL [(5و6 مر) 12
دیدگاه‌ها و معماری ETL 14
گزارش‌های تحلیلی 15
داده کاوی 15
سرویس گزارش‌های 16
نتیجه‌گیری 17
فصل سوم: سیستمهای مطمئن 18
مقدمه 19
اتکاپذیري 20
قابلیت اطمینان 21
قابلیت دسترسی 21
ایمنی 21
قابلیت نگهداری 22
آزمون‌پذیری 22
امنیت 22
نقص و خطا و شکست 22
کارایی 23
تحمل‌پذیری خطا 23
افزونگی 24
افزونگی سخت‌افزاری 25
افزونگی سخت‌افزاری ایستا 25
افزونگی سخت‌افزاری فعال 27
تکنیک Duplication with Comparison 28
تکنینک Standby Sparing 29
تکنیک Pair-and-a-Spare 30
Watchdog Timers 30
افزونگی سخت‌افزاری ترکیبی 30
تحمل‌پذیری خطاي نرم‌افزاری 31
تاکتیک‌های تحمل‌پذیری خطاي نرم‌افزاری تک نسخه‌ای 32
آشکارسازي نقص 32
محدودسازي نقص 33
بازیابی نقص 34
تاکتیک‌های تحمل‌پذیری خطاي نرم‌افزاری چند نسخه‌ای 34
گوناگونی طراحی 35
بلوک‌های بازیابی 35
برنامه‌نویسی چند نسخه‌ای 36
برنامه‌نویسی خود بررسی 37
بلوک‌های بازیابی توزیع‌شده 38
بلوک‌های بازیابی اجماعی 38
رأی‌گیری پذیرش 39
شاخصهای عملکردی 40
روش‌های رایج برای ارزیابی قابلیت اطمینان سیستم ها 41
ساده‌سازی سری و موازی 42
تجزیه محوری 43
ایجاد مسیرها و قطعات مینیمم 43
ماتریس رابطه 44
روش حذف گره برای تولید یک مسیر مینیمم 45
تولید قطعات مینیمم از مسیرهای مینیمم 45
روش شمول- عدم شمول 46
روش جمع حاصل ضرب های گسسته 47
ضوابط گسسته: قانون افزایش 47
فصل چهارم :روش پیشنهادی 49
مقدمه 50
مطالعه موردی اجرا شده در شرکت فولاد خوزستان 58
فصل پنجم: نتیجه‌گیری و کارهای آینده 62
نتیجه‌گیری 63
کارهای آینده 64
مراجع 65

 

مقدمه

داده یکی از باارزش‌ترین سرمایه‌های هر سازمان است. سیستمهای هوشمند کسب‌وکار این امکان را فراهم می‌کنند تا با استفاده ازداده‌ها و ابزارهایی، ارزش واقعی این داده‌ها را با تبدیل داده به اطلاعات و سپس به دانش انجام گیرد. مکانیزم سیستمهای هوشمند کسب‌وکار به اینصورت می‌باشد که داده‌های موجود در بخش‌های مختلف سازمان با فرمتهای گوناگون طی یک فرایند بازیابی ،انتقال ،پاک‌سازی و بارکردن به انبار داده انتقال داده و با استفاده از ابزارهای تحلیلی ،گزارش‌های مناسب در اختیار کاربران قرار خواهد داد.فرایند ETL تقریبا 70 درصد کل فرایند پیاده‌سازی سیستم هوشمند کسب‌وکار را شامل میشودو میتوان گفت صحت کارکرد کل سیستم تا حد زیادی به صحت بخش ETL وابسته است.سیستمهای هوشمند کسب‌وکار از شاخصهای عملکردی برای ارزیابی وضعیت کمی و کیفی بخش‌های مختلف سازمان استفاده می‌کنند در واقع سیستمهای هوشمند کسب‌وکار با استفاده از این شاخص‌ها وضعیت کلی سازمان را مانیتور و کنترل میکند.
کارهای گذشته که در مورد سیستمهای هوشمند کسب‌وکار در زمینه ارتقاء قابلیت اطمینان هوشمند کسب‌وکار و تحمل‌پذیری در مقابل خطا ارائه شده است محدود به استفاده از تکنیک افزونگی است بدون اینکه اشاره‌ای به روش شناسایی خطا داشته باشند . در این تحقیق ما سعی خواهیم نمود با نگاهی به معماری‌های استاندارد و معمول سیستمهای هوشمند کسب‌وکار ،جهت افزایش قابلیت اطمینان و تحمل‌پذیری در مقابل خطا یک مکانیزم جدید برای تشخیص وقوع خطا مبتنی بر استفاده از شاخصهای عملکردی پیشنهاد کنیم.در اینجا یک روش عمومی نرم‌افزاری متمرکز برای کنترل صحت انتقال اطلاعات در مراحل مختلف انتقال از سیستمهای اطلاعاتی به سیستمهای هوشمند کسب‌وکار ارائه می‌نماید که با ترکیب با تکنیکهای افزونگی برای افزایش قابلیت اطمینان سیستمها بسیار کارامد می‌باشد و از مزایایی همچون قابلیت انعطاف برای اعمال تغییرات و توسعه ،شناسایی دقیق محل وقوع خطا،قابلیت استفاده عمومی در هرگونه پروژه ایی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگری دارند قابل‌استفاده می‌باشد.


طرح مساله

سیستمهای تصمیم گیر و تصمیم ساز نقشی استراتژیک در موفقیت یک کسب‌وکار دارند لذا صحت اطلاعات و در دسترس بودن آن‌ها از اهمیت بسیاری برخوردار می‌باشد.عموما برای بالا بردن قابلیت اعتماد این‌گونه از سیستمها از راه‌کارهای افزونگی سخت افزای که پیاده‌سازی آن‌ها نسبت به راه‌حل‌های نرم‌افزاری راحت تر و از پیچیدگی کمتری برخوردار است استفاده می‌شود ولی یک از ضعفهای عمومی این‌گونه راه حلها عدم اطمینان صدرصدی درستی آن‌ها می‌باشد بخصوص برای این بحث خاص یعنی انتقال داده‌ها از یک محیط به محیط دیگر. بعنوان مثال برای روشن تر شدن موضوع میتوان به انتقال تعدادی رکورد از منبع به یک مقصد اشاره کرد که در راه‌کارهای سخت‌افزاری بروی انجام عملیات انتقال مترکز می‌باشد و بروی ماهیت داده‌ها و مقادیر آن‌ها هیچ‌گونه درکی ندارد یعنی اگر در طول فرایند انتقال مقداری از یک رکورد تغییر کند سیستم متوجه نخواهد شد در صورتی که در روش نرم‌افزاری پیشنهادی با مقایسه مقادیر انتقالی متوجه هر گونه تغییر و خطای خواهد شد.


هدف تحقیق
هدف ما در این تحقیق ارائه یک راه‌کار نرم افرازی می‌باشد که قابلیت اجرایی در هر کسب‌وکاری که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر نیاز دارد قابل‌استفاده می‌باشد ما در این روش از نگاشت جداول محیط منبع و جداول مقصد و همچنین بر اساس متدولوژی تشخیص بر اساس مقایسه استفاده کرده‌ایم.با توجه به اینکه انتقال اطلاعات در کسب‌وکارهایی انجام می‌شود که در آن‌ها سیستمهای اطلاعاتی قبلا استقرار داشته‌اند میتوان از نگاشت‌ها و همچنین شاخصهای عملکردی استفاده نمود.

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری بهرام محمدپور 1396/05/11 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 110 صفحه

حجم : 2547 کیلوبایت

چکیده:
پردازش ابری و محیط ابر و پایگاه داده های ابری محل ذخیره سازی اطلاعات روی وب می باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد. مساله ما در اینجا طبقه بندی داده های محرمانه و فوق محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می باشد برای این کار سرعت و دقت بسیار مهم می باشد. در این پژوهش یک الگوریتم طبقه بندی داده فازی، در محیط ابری استفاده شده است که در نهایت با زبان جاوا و در شبیه ساز کلودسیم شبیه سازی شد و توانست طبقه¬بندی موثری برای داده¬ها در محیط ابر ایجاد کند.
 الگوریتم طبقه بند ارایه شده، الگوریتم k-نزدیک ترین همسایه فازی است. با توجه به خصوصیات خوبی که الگوریتم k-نزدیک¬ترین همسایه فازی دارد توانست با سرعت و دقت بیشتر داده های محرمانه،  فوق محرمانه و عمومی را طبقه بندی کند و برای رمزگذاری مناسب برای ذخیره سازی در ابر آماده کند و کارایی طبقه بندی داده برای ذخیره سازی در ابر را بهبود بخشد.
روش کار بدین صورت می باشد که داده های یک پایگاه داده ۱۵۰۰۰ رکوردی ابتدا توسط الگوریتم k-نزدیک ترین همسایه عادی طبقه بندی می شود و داده ها به مرحله رمزگذاری فرستاده می¬شوند و در نهایت  در ابر ذخیره می شوند و در مقابل آن همان پایگاه داده توسط الگوریتم k-نزدیک ترین همسایه فازی طبقه-بندی می شود و به سه کلاس فوق محرمانه، محرمانه و عمومی به مرحله بعدی که رمزگذاری و ذخیره در ابر می باشد فرستاده می شود. در پیاده سازی این روش از زبان جاوا و شبیه ساز کلودسیم استفاده شده است و نتایج حاصل به خوبی بیانگر کارایی بهتر الگوریتم k-نزدیک ترین همسایه فازی می باشد که موجب تولید نتایج بهتر نسبت به الگوریتم k-نزدیک ترین همسایه عادی می¬شود .

واژه های کلیدی:
پردازش ابری، امنیت، طبقه بندی k-نزدیک ترین همسایه، طبقه بندی k-نزدیک ترین همسایه فازی

 فهرست مطالب

چکیده:    1
فصل اول: مقدمه    2
۱-۱ مقدمه    2
۱-۲ تعریف مساله و بیان سوال¬های اصلی تحقیق    3
۱-۳ سابقه وضرورت انجام تحقیق    4
۱-۴ هدف¬ها    8
۱-۵ جنبه نوآوری تحقیق   9
۱-۶ مراحل انجام تحقیق    9
۱-۷ ساختار پروژه    9
فصل دوم: مباحث عمومی پردازش ابری، امنیت و شبیه سازی    10
۲-۱ مقدمه    10
۲-۲ تاریخچه ی مختصری از رایانش ابری    11
۲-۳ وضعیت کنونی رایانش ابری    12
۲-۴ خصوصیات رایانش ابری    13
۲-۴-۱ ویژگی کلیدی رایانش ابری    17
۲-۴-۲ مزایای اصلی رایانش ابری    18
۲-۴-۳ کارهای امکان پذیر در رایانش ابری.    18
۲-۵ معماری رایانش ابری    19
۲-۶ امنیت و چالشهای رایانش ابری    21
۲-۷ امنیت در رایانش ابری    22
۲-۸ نقاط ضعف رایانش ابری    22
۲-۸-۱ نیاز به اتصال دائمی اینترنت    22
۲-۸-۲ کار نکردن با اینترنت کم سرعت    23
۲-۸-۳ حفظ حریم خصوصی    23
۲-۹ معایب امنیتی در محیط های ابری    23
۲-۹-۱ موقعیت داده    24
۲-۹-۲ تفکیک داده ها    24
۲-۱۰ تامین امنیت داده ها    24
۲-۱۰-۱ کنترل و دسترسی    25
۲-۱۰-۲ رمزگذاری    25
۲-۱۱ مقدمه ای بر شبیه سازی    26
۲-۱۲ برخی نرم افزارهای شبیه سازی شبکه های محاسباتی    28
۲-۱۳ آشنایی با ابزار کلودسیم    29
۲-۱۳-۱معماری کلودسیم    30
۲-۱۴ مدل های تخصیص ماشینهای مجازی    31
۲-۱۵ کلاس های موجود در کلودسیم    32
۲-۱۶ جمع بندی    35
فصل سوم: مروری بر کارهای گذشته والگوریتم های رمزنگاری    37
۳-۱ مقدمه    37
۳-۲ معرفی روش    38
۳-۳ سوابق کاری گذشته    39
۳-۴ اهداف روش    41
۳-۵ طبقه بندی داده ها    42
۳-۵-۱ یادگیری ماشین    42
۳-۶ تعریف داده حساس و غیرحساس    46
۳-۷ طبقه بند-Kنزدیک ترین همسایه    48
۳-۸ رمزنگاری با روشRSA    49
۳-۹ رمز و رمزنگاری    49
۳-۹-۱ الگوریتم های رمزنگاری    50
۳-۱۰ آراس ای    52
۳-۱۰-۱ مراحل الگوریتم RSA    51
۳-۱۱ استاندارد رمزنگاری پیشرفته    54
۳-۱۱-۱ شرح رمزنگاری    55
۳-۱۲جمع بندی    56
فصل چهارم: معرفی روش پیشنهادی    57
۴-۱ مقدمه    57
۴-۲ معرفی روش جدید -Kنزدیک ترین همسایه فازی برای طبقه بندی داده در محاسبات ابری    58
۱-۴-۲ نظریه مجموعه¬های فازی    58
۴-۳ تفاوت در نتایج حاصله از الگوریتم¬های طبقه¬بندی    58
۴-۴ چهارچوب مورد استفاده    59
۴-۵ روش پیشنهادی    59
۴-۵-۱ داده آموزشی و داده تست    61
۴-۵-۲ ذخیره در ابر    62
۴-۵-۳ روش کار الگوریتمKNN    62
۴-۵-۴ روش کار الگوریتمF-KNN    64
۶-۴ جمع¬بندی    66
فصل پنجم:آزمایش ها و ارزیابی نتایج    67
۵-۱ مقدمه    67
۵-۲ جایگاه داده آزمایش ومحیط پیاده سازی واجرا    68
۵-۳ مقایسه نتایج بدست آمده از الگوریتم -K نزدیک ترین همسایه عادی و فازی     72
۵-۴ خصوصیات لایه نرم افزار به عنوان سرویس    76
۵-۵ خصوصیات لایه پلتفرم به عنوان سرویس برای مدیریت مجازی    77
۵-۶ خصوصیات لایه زیرساخت به عنوان سرویس در شبیه¬سازی ابر    78
۵-۷ نرخ شناسایی    79
۵-۸ نتایج شبیه سازی    80
۵-۹ زمان شبیه سازی مراحل کار    81
۵-۱۰ جمع¬بندی    83
فصل ششم:نتیجه گیری و پیشنهادها    84
۶-۱ مقدمه    84
۶-۲ نتایج حاصل از تحقیق    84
۶-۳ پیشنهادها    85
مراجع:    86
واژه نامه انگلیسی    89
چکیده انگلیسی


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word خوشه‏ بندی توافقی بر روی داده‏های توزیع شده ناهمگن بهرام محمدپور 1396/05/11 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 131 صفحه


چکیده
خوشه‏بندی را می‏توان یکی از مهمترین مراحل در تحلیل داده‏ها برشمرد. روش‏های خوشه‏بندی بسیاری تاکنون توسعه و ارائه داده شده‏اند. یکی از این روش‏ها که در مطالعات اخیر مورد توجه و بررسی قرار گرفته است، روش خوشه‏بندی توافقی می‏باشد. هدف خوشه‏بندی توافقی ترکیب چند خوشه‏بندی اولیه و بدست آوردن یک خوشه ‏بندی نهایی است به گونه‏ای که در آن خوشه‏ها از کیفیت بالاتری، نسبت به خوشه‏ها در خوشه‏بندی‏های اولیه، برخوردار باشند.
ما در این پروژه فرآیندی را جهت انجام خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن ارائه خواهیم نمود که این فرآیند از سه مرحله تشکیل می‏شود. در مرحله‏ی اول خوشه‏های نظیر به نظیر در خوشه‏بندی‏های اولیه تشخیص داده می‏شود. در مرحله‏ی دوم هر یک از خوشه‏بندی‏های اولیه وزن‏دار می‏شوند. در مرحله‏ی سوم نیز خوشه‏ بندی توافقی با توجه به وزن اختصاص داده شده به خوشه ‏بندی‏ ها، انجام می‏گردد.
در این پروژه فرآیند پیشنهادی بر روی داده‏هایی که به صورت ناهمگن توزیع شده‏اند، مورد ارزیابی قرار گرفته است. نتایج ارزیابی‏های انجام شده نیز با ۴ الگوریتم دیگر در زمینه‏ ی خوشه‏بندی توافقی مقایسه شده است. مقایسه‏های انجام شده بیانگر آن است که فرآیند پیشنهادی در اغلب موارد از کارایی بالاتری نسبت به دیگر الگوریتم‏ها برخوردار است.

کلید واژه:خوشه ‏بندی-داده ‏های توزیع شده ناهمگن


فهرست مطالب
چکیده    1
فصل اول   مقدمه     2
۱-۱- مقدمه     3
۱-۲- داده کاوی     3
۱-۳- روش‏های داده کاوی     4
۱-۴- خوشه ‏بندی     5
۱-۵- خوشه‏ بندی توافقی     9
۱-۶- تحقیقات انجام گرفته در پروژه     12
۱-۷- نتایج بدست آمده     13
۱-۸- ساختار پروژه     13
فصل دوم   مروری بر کارهای انجام شده     14
۲-۱- مقدمه     15
۲-۲- روش‏های خوشه‏بندی     15
۲-۲-۱- روش‏های بخش‏بندی     17
 
۲-۲-۲- روش‏های سلسله مراتبی     19
۲-۲-۳- الگوریتم خوشه‏بندی K-Means     19
۲-۳- خوشه‏بندی توافقی     22
۲-۳-۱- انگیزه‏های استفاده از خوشه‏بندی توافقی     23
۲-۳-۲- مسئله خوشه‏بندی توافقی: ارائه‏ی مثال     25
۲-۳-۳- مروری بر روش‏های خوشه‏بندی توافقی     26
۲-۳-۴- گروه‏بندی روش‏های خوشه‏بندی توافقی     27
۲-۳-۵- روش‏های شباهت محور     31
شباهت دوبه‏دو(ماتریس همبستگی)     31
گراف محور     35
۲-۳-۶- روش‏های توافقی با استفاده از اطلاعات دوجانبه     39
۲-۳-۷- روش‏های توافقی با استفاده از مدل ترکیبی     40
۲-۳-۸- روش‏های توافقی رأی محور     42
۲-۴- روش‏های تولید اجتماع خوشه‏بندی‏ها     46
۲-۵- خلاصه فصل     49
فصل سوم   ارائه‏ی راهکار پیشنهادی: خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن     51
۳-۱- مقدمه     52
۳-۲- راهکار پیشنهادی     53
۳-۲-۱- تشخیص نظیر به نظیر بودن خوشه¬ها     53
۳-۲-۲- خوشه‏بندی‏های دارای وزن     60
۳-۲-۳- خوشه‏بندی‏ توافقی بر روی داده های توزیع شده ناهمگن    64
۳-۳- تولید اجتماع خوشه‏بندی‏ها     67
۳-۴- خلاصه فصل     68
فصل چهارم   پیاده‏سازی راهکار پیشنهادی و نتایج ارزیابی آن     70
۴-۱- مقدمه    71
۴-۲- معیارهای ارزیابی     71
۴-۲-۱- معیار دقت     72
۴-۲-۲- شاخص Davies-Bouldin     73
۴-۲-۳- شاخص Rand    73
۴-۲-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI)     75
۴-۳- پیاده‏سازی     76
۴-۴- مجموعه‏های داده‏ای    76
۴-۵- نتایج ارزیابی    78
۴-۵-۱- معیار دقت     78
۴-۵-۲- شاخص Davies-Bouldin    81
۴-۵-۳- شاخص Rand     83
۴-۵-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI)     85
۴-۶- خلاصه فصل     87
فصل پنجم نتیجه ‏گیری و کارهای آینده     88
۵-۱- مقدمه     89
۵-۲- نتیجه‏ گیری     89
۵-۳- کارهای آینده     92
مراجع     94

 


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word بهبود کارایی مسیریابی روترها با استفاده از روش فازی بهرام محمدپور 1396/05/01 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : 69

مقدمه

استفاده از شبکه هاي کامپیوتري در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به برپایی شبکه نموده اند .شبکه هاي کامپیوتري زیر ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه هاي زیادي به منظور نگهداري شبکه وتطبیق آن با خواسته هاي مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .

در طول دهه اخیر، اینترنت از پروژه هاي تحقیقاتی ارتباطات که دنیاي ما را براي همیشه دچار تحول ساخته اند فراتر رفته است.پیام هاي کوتاه ،ام ام اس،تلفن ip،فیلم و موسیقی هاي درخواستی،بانکداري؛تنها بخشی از کاربرد هاي فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژي و فناوري که ما را قادر به استفاده از این امکانات می کند شبکه هاي کامپیوتري و نحوه ي ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار براي ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که براي برقراري ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش هاي مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.

فهرست مطالب

فصل اول

آشنایی با مسیریابی در شبکه

1-1-مقدمه

1-2بررسی ساختار روتر ها و سوئیچ ها

1-2-1-روتر (مسیریاب)

1-2-1-1- روترهای سخت افزاری

1-2-1-2- روترهای نرم افزاری

1-2-1-3- مهمترین ویژگی یک روتر

1-2-1-4- نحوه عملکرد یک روتر در اینترنت

1-2-1-5- عناصر داخلی روتر

1-2-1-5-1 پرازنده cpu

1-2-1-5-2- حافظه اصلی RAM

1-2-1-5-3- حافظه فلش

1-2-1-5-4-حافظه NVRAM

1-2-1-5-5 گذرگاهها Buses 

1-2-1-5-6 حافظه RAM

1-2-1-5-7 اینترفیس ها

1-2-1-5-8 منبع تغذیه

1-3 سوییج (Switch)

1-5-1 نحوه ارسال پیام

1-5-2 Broadcast 

1-6 آگاهی از مقصد یک پیام

1-7- پروتکل ها

1-8- ردیابی یک پیام

1-9- ستون فقرات اینترنت

1-10- مبانی شبکه

1-10-1 شبکه

1-10-2- گره

1-10-3- توپولوژی

1-10-3-1- توپولوژی Bus

1-10-3-2- توپولوژی Star

1-10-3-3- توپولوژی Mesh

1-10-3-4- توپولوژی Ring 

1-10-3-5- توپولوژی Wireless

1-11- اصطلاحات تخصصی شبکه

1-11-1- Scalability 

1-11-2- Latency 

1-11-3- Network faiure

1-11-4- Colisions

1-4- منطق فازی

1-4-1- منطق فازی و کاربردهای آن

1-4-2- سیستم فازی

1-4-2-1 کاربردهای سیستم فازی

فصل 2 – الگوریتمهای مسیریابی

2-1- طراحی الگوریتم

2-1-1- الگوریتم های Distance Vector

2-1-2-الگوریتم های Link State (LS)

2-1-3- مسیریابی سلسله مراتبی

2-2- الگوریتم های مسیریابی

2-2-1- انواع الگوریتم های مسیریابی

2-3- شبکه های خود مختارAS

2-4- اینترنت

2-4-1- مسیریابی درونی

2-4-2- مسیریابی بیرونی

2-5- مبانی پروتکل BGP

2-5-1- شبکه Stub

2-5-2-شبکه های Multihome

2-5-3- شبکه های ترانزیت

2-5-4-IBGP

2-5-5- EBGP

2-5-6- ارتباط پیکربندی EBGP

2-6- پیام های پروتکل BGP

2-6-1- پیام open

2-6-2- پیام KeepAlive

2-6-3- پیام Notification 

2-6-4- Update 

2-7- مسیر صفت های BGP(BGP Path Atrribute)

2-7-1-AS-Path 

2-7-2- Origion 

2-7-3- Local Preference

2-7-4 MEP- Multi Exit Disriminator

2-8- انتخاب بهترین مسیر در پروتکل BGP

فصل سوم

بررسی و مقایسه پروتکل های مختلف مسیریابی

3-1- پروتکل RIP 

3-2- پروتکل های روتینگ ترکیبی ویا EIGRP

3-3- پروتکل Ospf

3-4-مقایسه پروتکل های مختلف در ارسال پیام

3-4-1- پیاده سازی پروتکل های Rip , Eigrp,ospf 

3-4-2-همسایه یابی در Ospf 

3-4-3 بررسی عملکرد Ospf 

3-4-4- تایمرهای Ospf

فصل چهارم

ارائه مدل پیشنهادی فازی

4-1- مسیریابی مبتنی بر کیفیت سرویس (QOS)

4-1-1- هدف از مسیریابی بر پایه کیفیت سرویس (QOS)

4-2- معایب پروتکل های فعلی مسیریابی نظیر BGP,RIP,OSPF

4-3- سیستم فازی

4-3-1- الگوریتم فازی

4-4- الگوریتم فازی پیشنهادی

4-4-1- پهنای باند آزاد (free bandwidth)

4-4-2- نمودار قوانین الگوریتمم فازی پیشنهادی

4-4-3- شبیه سازی و عملکرد

5- نتیجه گیری

منابع و مآخذ


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word اعتبار و درستی‌سنجی سیستم مبتنی بر منطق فازی بهرام محمدپور 1396/05/01 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 56 صفحه

حجم : 455 کیلوبایت

 چکیده
با توجه به رشد سریع پیچیدگی و اندازه نرم افزارهای شبیه سازی، طراحی ساختارهای کارآمد برای ارزیابی و اعتبارسنجی مسئله ی مهمی است. امروزه به منظور اعتبارسنجی و درستی‌سنجی از شبکه پتری استفاده می‌شود. استفاده از شبکه‌های پتری برای مدل‌سازی سیستم‌هایی از رویدادهای گسسته است که این رویدادها ممکن است به صورت همروند یا با تقدم و تأخر اتفاق بیافتند. اما همیشه داده‌های دقیق دارای مدل‌سازی دقیق ریاضی نیستند و گاهی اوقات این داده‌ها، داده‌های فازی هستند که با توجه به کاربرد و قابلیت‌های شبکه پتری انتظار می‌رود نتایج خوبی در زمینه اعتبار و درستی‌سنجی این‌گونه سیستم‌ها به دست آید. در طی این پروژه به منظور ایجاد پایگاه دانش پرسش نامه ای مربوط به بخش فروش یک مجتمع تجاری طراحی گردید. هدف از این پرسش نامه مطالعه و بررسی میزان رضایت مندی مشتری ها از این واحد تجاری است. سپس به منظور اعتبار و درستی سنجی ابتدا پایگاه دانش به شبکه پتری فازی نگاشت داده و سپس گراف هایی برای بررسی خطاهای ساختاری پایگاه قانون تولید می شود. سپس بر اساس مرجع اعتبارسنجی، شبکه های پتری فازی برای بررسی خطاهای معنایی جستجو می شود.

واژگان کلیدی: اعتبار‌سنجی، درستی‌سنجی، منطق فازی و شبکه پتری

فهرست مطالب
فصل اول: مقدمه
۱-۱ مقدمه    2
۱-۲ اعتبار و درستی‌سنجی    2
۱-۳ توصیف مدل‌های رفتاری انسان    3
۱-۴ شبکه پتری    4
۱-۵ اجزای شبکه پتری    5
    1-5-1 نمایش ساختار    6
۱-۵-۲ تعریف رسمی شبکه پتری    7
۱-۶ شبکه پتری فازی    7
۱-۷ نگاشت پایگاه دانش به FPN    10
۱-۸ خطاهای مدل‌های رفتاری انسان    11
۱-۸-۱ خطاهای ساختاری    11
    1-8-2 خطاهای معنایی    13
۱-۹ ساختار پروژه    15
فصل دوم: بررسی مقالات پیشین
۲-۱ مقدمه    17
۲-۲ بررسی مقالات پیشین    17
۲-۳ خلاصه فصل    19
فصل سوم: روش پیشنهادی
۳-۱ مقدمه    21
۳-۲ پرسش نامه ارزیابی واحد تجاری    21
    3-2-1 معیارهای رضایت کلی (هیجانی)    21
    3-2-2 معیارهای وفاداری (رفتاری، اثربخشی)    22
۳-۲-۳ دسته معیارهای ارزیابی کننده ی میزان رضایت از ویژگی های خاص (شناختی، اثربخشی)    23
    3-2-4 معیارهای ارزیابی میزان تمایل برای خرید مجدد (معیارهای رفتاری)    23
۳-۳ ایجاد شبکه پتری فازی    24
۳-۴ درستی سنجی    26
۳-۵ اعتبارسنجی: ارزیابی ایستا    27
۳-۶ اعتبارسنجی: ارزیابی پویا    32
۳-۷ جدول مقایسه با راه کارهای پیشین    36
۳-۸ خلاصه فصل    37
فصل چهارم: نتیجه‌گیری و کارهای آینده
۴-۱ نتیجه¬گیری    39
۴-۲ پیشنهادها    39
واژه‌نامه    41
مراجع    42

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ بهرام محمدپور 1396/04/25 دسته بندی : نرم افزار و سخت افزار و آی تی 0

ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 124 صفحه

حجم : 1192 کیلوبایت

چکیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.


کلمات کلیدی:
سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط

فهرست مطالب
عنوان صفحه

فصل ۱ مقدمه

۱-۱ مقدمه

۱-۲ تعریف مسأله و بیان سؤال‌های اصلی تحقیق

۱-۳ ضرورت انجام تحقیق

۱-۴ فرضیه‌ها

۱-۵ هدف‌ها

۱-۶ کاربردها

۱-۷ جنبه‌ی نوآوری تحقیق

۱-۸ روش تحقیق

۱-۹ مراحل انجام تحقیق

۱-۱۰ ساختار پروژه

فصل ۲ مروری بر مفاهیم اولیه

۲-۱ مقدمه

۲-۲ تشخیص نفوذ

۲-۳ انواع سیستم‌های تشخیص نفوذ

۲-۳-۱ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نوع منبع داده

۲-۳-۲ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس روش‌های مختلف تشخیص

۲-۳-۳ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نحوه‌ی واکنش به نفوذ

۲-۳-۴ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس معماری

۲-۴ داده‌کاوی

۲-۵ تشخیص نفوذ و داده‌کاوی

۲-۵-۱ قوانین انجمنی

۲-۵-۲ قوانین سریالی مکرر

۲-۵-۳ دسته‌بندی

۲-۵-۴ خوشه‌بندی

۲-۶ جمع‌بندی

فصل ۳ مروری بر کارهای انجام‌شده

۳-۱ مقدمه

۳-۲ بررسی تحقیقات پیشین

۳-۳ فرآیند بهبود کیفیت هشدارها

۳-۴ جمع‌بندی

فصل ۴ معرفی رویکرد پیشنهادی

۴-۱ مقدمه

۴-۲ معماری رویکرد پیشنهادی

۴-۳ قالب استاندارد هشدارها در رویکرد پیشنهادی

۴-۴ مؤلفه‌های کارکردی رویکرد پیشنهادی

۴-۴-۱ مؤلفه‌ی بهنجارسازی

۴-۴-۲ مؤلفه‌ی پیش‌پردازش

۴-۴-۳ مؤلفه‌ی همجوشی

۴-۴-۴ مؤلفه‌ی وارسی آسیب‌پذیری

۴-۴-۵ مؤلفه‌ی کاهش هشدارهای غلط

۴-۴-۶ مؤلفه‌ی شناسایی هشدارهای رایج

۴-۴-۷ مؤلفه‌ی تجمیع

۴-۵ جمع‌بندی

فصل ۵ آزمایش‌ها و ارزیابی رویکرد پیشنهادی

۵-۱ مقدمه

۵-۲ مجموعه‌ داده‌ی ارزیابی

۵-۲-۱ مجموعه‌های داده‌ی DARPA-Lincoln و مجموعه داده‌ی KDD99

۵-۲-۲ داده‌های Internet Exploration Shootout Dataset

۵-۲-۳ سایر مجموعه داده‌های رایج

۵-۲-۴ مجموعه داده‌های تولیدشده‌ی دیگر

۵-۳ معیارهای ارزیابی کارایی

۵-۴ IDS مورد استفاده جهت ارزیابی

۵-۵ پیاده‌سازی آزمایشی رویکرد پیشنهادی

۵-۶ نتایج ارزیابی با استفاده از مجموعه داده‌ی DARPA 1999

۵-۷ نتایج ارزیابی در محیط شبکه‌ی واقعی

۵-۸ نتایج مقایسه‌ی راهکار پیشنهادی با کارهای پیشین

۵-۹ جمع‌بندی

فصل ۶ نتیجه‌گیری و پیشنهادها

۶-۱ مقدمه

۶-۲ نتایج حاصل از پژوهش

۶-۳ نوآوری‌های پژوهش

۶-۴ پیشنهادها

مراجع

واژه‌نامه

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML بهرام محمدپور 1396/04/25 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت : doc قابل ویرایش با نرم افزار ورد

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این پروژه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

فهرست مطالب

چکیده

فصل اول: مقدمه

۱-۱مقدمه

۱-۲ تعريف مسئله

۱-۳ تبیین صورت مسئله

۱-۴ ساختار پروژه

فصل دوم: محاسبات ابری، چالشها و راهکارها

۲-۱ مقدمه

۲-۲ تاریخچه‌ی رایانش ابری

۲-۳ چند نمونه

۲-۳-۱ مالتیکس

۲-۳-۲ ناظران ماشین‌های مجازی اولیه

۲-۳-۳ شرکت CSS ملی

۲-۴ مفاهیم

۲-۴-۱ تعریف محاسبات ابری

۲-۴-۲ مشخصات اصلی محاسبات ابری

۲-۵ معماری و مولفه‎های ابر

۲-۵-۱ دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن

۲-۵-۲ مدل‎های سرویس ‏محاسبات ابری

۲-۶ دسته‎بندی ابرها

۲-۷ چند اجاره‌ای

۲-۸ مجازی‌سازی 

۲-۹ شکل‌های ابر

هشت

۲-۹-۱ بعد یک: داخلی/خارجی

۲-۹-۲ بعد دو: اختصاصی/باز

۲-۹-۳ بعد سه: محیطی/غیرمحیطی

۲-۹-۴ بعد چهار: برون سپاری/درون سپاری

۲-۱۰ فرصت‎ها و چالش‎های محاسبات ابری

۲-۱۱ چالش‌های امنیتی محاسبات ابری

۲-۱۲ چالش‌های حفظ حريم خصوصی محاسبات ابری

۲-۱۳ محافظت از داده‎ها

۲-۱۴ راهکارهای حفاظت از داده‌ها

۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر

۲-۱۵-۱ فیشینگ

۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده

۲-۱۶ برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها

۲-۱۷ احراز هویت داده‎ها ‏و شناسایی کاربران

۲-۱۸ ذخیره‌سازی داده‌ها در ابر

۲-۱۹ احراز‎هویت

۲-۲۰ زبان نشانه‎گذاری اثبات امنیت

۲-۲۰-۱ تعریف

۲-۲۰-۲ ویژگی‌ها

۲-۲۰-۳ اجزا

۲-۲۱ زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب

۲-۲۲ انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب

۲-۲۳ نتیجه‎گیری

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده

۳-۱ مقدمه

۳-۲ سیستم‎های ورود‎تکی

۳-۲-۱ سازمانی

۳-۲-۲ مجتمع (فدرالی شده)

۳-۳ روش‎های ورود‎تکی

۳-۴ روش کربروس

۳-۴-۱ پروتکل کربروس

۳-۴-۲ مزایای کربروس

۳-۴-۳ معایب کربروس

۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت

۳-۶ سرویس‌های وب امنیتی

۳-۷ احرازهویت مجتمع

۳-۸ سرویس‎های وب مجتمع

۳-۹ زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع

۳-۱۰ نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2)

۳-۱۱ احراز‌هویت مجتمع

۳-۱۲ مزایای احراز‎هویت ورود‎تکی

۳-۱۳ مزایای زبان نشانه‎گذاری اثبات امنیت

۳-۱۴ خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت

۳-۱۵ زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن

۳-۱۶ نتیجه‎گیری

فصل چهارم: ورودتکی با استفاده از زبان نشانه‎گذاری اثبات امنیت

۴-۱ مقدمه

۴-۲ مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب

۴-۳ مراحل انجام کار مدل پیشنهادی 

۴-۴ شبیه‏سازی مدل پیشنهادی

۴-۵ مدل امنیت داده‌ها در محاسابات ابر

۴-۵ نتیجه‎گیری

فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری

۵-۱ مقدمه

۵-۲ بررسی مدل پیشنهادی از نظر امنیت

۵-۳ بررسی و ارزیابی مدل پیشنهادی

۵-۳-۱ روش ارزیابی مدل

۵-۳-۲ تعیین پایایی و روایی پرسشنامه

۵-۳-۳ تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۴ تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۵ استخراج عامل‎ها

۵-۴-۶ ارزیابی مدل پیشنهادی

۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روش‌ها

۵-۴-۸ آزمون کلموگروف-اسمیرونوف

۵-۴-۹ تحلیل واریانس

۵-۵ مزایای و نتایج بدست‎آمده از مدل پیشنهادی

۵-۶ مشکلات احتمالی و راه‎حل‎های پیشنهادی

منابع و مآخذ

پیوستها

تعداد صفحه 90

 


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی بهرام محمدپور 1396/04/25 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل : doc قابل ویرایش با نرم افزار ورد

الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی توسط تحلیل های موضعی بازار مالی WORD

چكيده

در مباحث ریاضیات مالی، اختيارمعامله هاي آمريكايي به قراردادهاي مالي اطلاق میشود كه در هر زمان قبل از سررسيد قابل اجرا باشند. ولی از آن جایی که، برای ارزش گذاری بسیاری از قراردادهای اختیارمعامله مثل اختیارمعامله ی آمریکایی، جواب تحلیلی وجود ندارد لذا تلاش هایی برای یافتن راه حل های مبتنی بر روش های عددی، مانند مونت کارلو، صورت گرفته است. روش هاي مونت كارلو مشكل پيچيدگي نمايي زمان را ندارد، بنابراین تصور می شود که روش مناسبی برای ارزش گذاری قرادادهای اختیارمعامله باشند. ولی مطالعات نشان داده است به علت این كه شبيه سازي مونت كارلو حركتي رو به جلو است در حالي كه ارزشگذاري اختيارمعاملات آمريكايي فرآيند برگشت به عقب، اعمال روش های مونت کارلو ممکن است باعث بروز برخی مشکلات شود. همچنين در اين پايان نامه رويكردي براي ارزش گذاري اختيارمعامله هاي آمريكايي و برمودايي در حالت گسسته ارائه شده است. در اين رويكرد از اين واقعيت استفاده شده است كه هر اختيارمعاملهي آمريكايي و برمودايي با اختيارمعاملهي اروپايي توأم با فرآيند مصرف معادل است. در حقيقت با استفاده از شبيه سازي مونت كارلو مي توان دو كران بالا و پايين براي ارزش واقعي اختيارمعاملهي برمودايي پيدا كرد، و با انتخاب مناسب كران هاي پايين موضعي و استفاده از تكنيك درون يابي هستهاي، كارآيي اين روش را بالا برد .

كلمات كليدي : اختيارمعاملههاي آمريكايي و برمودايي، كران هاي بالا و پايين، شبيه سازي مونت كارلو، فرآيند مصرف

فهرست

 فصل1: مقدمه

1-1تاریخچه

1-2 اختیارمعاملات

1-3 شبیه سازی مونت کارلو

1-4 اختیارمعاملات آمریکایی

1-5 اختیارمعاملات غیرمعمول

1-6 اختیارمعاملهی برمودایی

1-7 مطالب آمده در این پروژه

فصل 2: نظریهی بازارهای مالی

2-1 حرکت براونی

2-1-1 خواص حرکت براونی

2-1-2 حرکت براونی توأم با رانش

2-1-3 حرکت براونی هندسی

2-2 فرض های معمول در بازارهای مالی

2-2-1 مفروضات مدل بلک-شولز

2-2-2 عوامل تأثیرگذار بر ارزش اختیارمعامله

2-2-3 تفسیر پارامترها

2-3 مشتقات مالی

2-4 تعاریف مورد نیاز

2-5 محاسبات بر اساس بازار بدون آربیتراژ

2-5-1 فرمول بلک-شولز

2-5-2 شبیه سازی تحت فرض بازار بدون آربیتراژ

2-6 محاسبات تحت اندازه های ریسک-خنثی

2-6-1 ارزش گذاری اختیارمعاملات آمریکایی تحت اندازه ی ریسک-خنثی

2-7 شبیه سازی حرکت ارزش سهام

2-7-1 شبیه سازی در حالت دارایی های چندگانه

فصل 3: اختیارمعاملات آمریکایی و برمودایی

3-1 نظریهی محاسبه ی ارزش اختیارمعاملات آمریکایی

3-1-1 تعاریف

3-1-2 عمل تنزیل در زمان های گسسته

3-1-3 مدل سازی با شرایط مرزهای آزاد

3-1-4 مدل برنامه نویسی پویا

3-1-5 مدل سازی قانون توقف بهینه

3-1-6 سود اجرای زودرس

3-2 روش های ارزش گذاری اختیارمعاملات آمریکایی

3-2-1 برآوردها و مدل ها

3-2-2 روش های شبکه ای و تفاضل های متناهی

3-2-3 شبیه سازی های مونت کارلو

فصل 4: روش های مونت کارلو برای ارزش گذاری اختیارمعاملات آمریکایی

4-1 پارامتری کردن مرز اجرای اختیارمعامله

4-1-1 نکات قابل توجه 

4-2 درخت تصادفی

4-2-1 برآوردگر بالایی

4-2-2 برآوردگر پایینی

4-2-3 نکته

4-3 فاصلهی زمانی کوتاه تصادفی

4-3-1 تولید نقاط گره ای

4-3-2 محاسبهی وزن فاصلهی زمانی کوتاه

4-3-3 برآوردگر بالایی

4-3-4 برآوردگر پایینی

4-3-5 نکته

4-4 روش پایه ای رگرسیون

4-4-1 برآوردگر پایینی

4-4-2 نکته

4-5 روش دوگان

4-5-1 مارتینگل های حاصل از توابع برآوردگر

4-5-2 مارتینگل حاصل از قوانین توقف

فصل 5 : ارزش گذاری اختیارمعامله ی آمریکایی و برمودایی در حالت گسسته

5-1 رویکرد بر اساس فرایندهای مصرف

5-1-1 پوش اسنل

5-1-2 ارزش ادامه، دامنهی ادامه و اجرای اختیارمعامله

5-1-3 معادل بودن اختیارمعاملهی آمریکایی با اختیارمعامله ی اروپایی توأم با فرایند

مصرف

5-1-4 تولید کران های بالا و پایین با استفاده از فرایندهای مصرف

5-1-5 اختیارمعامله های برمودایی

5-2 فرایند اصلی

5-2-1 کران های پایین موضعی

5-2-2 فرایند اصلی برای تولید کران بالا برای نقطهی اولیه

5-2-3 فرایند اصلی برای تولید کران پایین برای نقطهی اولیه

5-2-4 تکنیک درون یابی هسته ای

فصل 6: مطالعات متکی بر تجربه(بخش اول)

6-1 قراردادهای مالی آمریکایی

6-1-1 اختیار فروش

6-1-2 اختیار خرید ماکزیمم

 

6-1-3 اختیار خرید بسته ای

6-1-4 انتخاب مقادیر پارامتر

6-2 نتایج عددی برای مقایسه روش های مونت کارلو

6-2-1 نتایج 

6-3 نتایج عددی برای محاسبه ی توابع پایه ای 

6-3-1 تشریح توابع پایه ای

6-3-2 روش تحلیل

فصل 7 : مطالعات متکی بر تجربه (بخش دوم)

7-1 شبیه سازی حرکت براونی

7-2 حل عددی معادلهی دیفرانسیل تصادفی

7-3 تقریب اویلر

7-4 تولید کران بالا و پایین برای اختیارخرید ماکزیمم برمودایی رویd دارایی

7-4-1 نتایج

7-5 تولید کران پایین برای اختیارفروش برمودایی بسته ای

7-5-1 نتایج

فصل 8 : نتیجه گیری ها

8-1 ارزش گذاری اختیارمعاملات آمریکایی و برمودایی به کمک شبیه سازی

8-2 پیشنهادها برای تحقیقات آتی

مراجع

واژه نامه

پیوست ها


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word بهينه سازی روش تشخيص اهميت پيوند در پايگاه پيوند و کاربست آن در معماری موتورهای جستجو بهرام محمدپور 1396/04/25 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل : ورد / قابل ویرایش

چکیده

در عصر اطلاعات، وب امروزه به یکی از قدرتمند ترین و سریع ترین ابزارهای ارتباطات و تعـامل میان انسان ها بدل شده است. موتورهای جستجو به عنوان برنامه های کاربردی وب به طور خودکار پهنه وب را پیمایش نموده و مجموعـه ای از اسناد و مـدارک بروز موجـود را دریافـت می کننـد. فرآینـد دریافت، ذخیره سازی، رده بندی و شاخص دهی بر اساس الگوریتم های نيمه هوشمند به صورت خودکار انجـام می شود. اگر چه بسیاری از حقایق در مورد ساختار این برنامه های کاربردی به عنـوان اسـرار تجاری پنهان باقی مانـده است، ادبيات تحقيق در شاخه ی موتورهای جستجو و ابزارهای بازيابی اطلاعات تلاش در يافتن بهترین راهکارها برای عملکرد بهينه ی هر ماژول در ساختار موتورهای جستجو دارد. با توجه به زمان محدود کاربران وب امروزی، ارائه مرتبط ترين و تازه ترين اسناد به آنها اغلب مهمترين چالشی برای موتورهای جستجو می باشد. برای انجام اين مهم، هر ماژول در معماری موتور جستجو باید به گونه ای هوشمند طراحی شود که نه تنها اسناد مرتبط را ارائه دهد بلـکه به پاسخگویی در سريع ترين زمان ممکن بپردازد. در میـان این ماژول ها بخش حساس و حیاتی به نام خزنده وجود دارد. یکی از مسائل قابل بحث در بهینه سازی عملکرد موتورهای جستجو این است که، سیاست خزیدن پیکربندی مجـدد گردد به طریقی که لینک های خارجی مرتبطی که به محتوای مرتبط با صفحات منبع پيوند می خورند دنبال گردد. ماژول خزنده مسئول واکشی صفحات برای ماژول رتبه بندی است. اگر صفحات با کیفیت بالاتر با انحراف موضوع کمتر توسط خزنده نمایه سازی شوند، رتبه بندی سریع تر انجام خواهد شد.

با در نظر گرفتن ساختار وب به صورت گراف، نحوه ی پیمایش وب به صورت روش های جستجوی گرافی می باشد. در این پژوهش، با بکار بردن تجربی روشهای مختلف جستجوی گراف و ترکیبات مختلف آنها و با صدور پرس و جوهایی به موتور جستجوی گوگل جهت اندازه گیری کیفیت صفحات دریافتی و با ثابت در نظر گرفتن فاکتور عمق پيمايش به شناسایی بهترین روش با پیچیدگی زمانی و فضایی معقول به منظور بکار گيری در بخش خزنده در معماری موتور جستجو پرداخته خواهد شد.

کلمات کلیدی: خزنده وب، پيمايش گراف، موتورهاي جستجو، انحراف موضوع.

چکیده ۱

فصل اول: کلیات ۲

۱-۱ مقدمه ۳

۱-۲ بیان مسأله ۴

۱-۳ اهمیت و ضرورت انجام تحقیق ۵

۱-۴ ساختار پروژه ۶

فصل دوم: مبانی و مفاهیم پایه ۷

۲-۱ مقدمه ۸

۲-۲ انواع موتورهای جستجو ۱۳

   ۲-۲-۱ موتورهای کلید واژه ای ۱۳

۲-۲-۲ موتورهای جستجو بر اساس فهرست راهنمای موضوعی ۱۳

۲-۲-۳ موتورهای جستجوی مبتنی بر خزنده ۱۵

۲-۲-۳-۱ تفاوت موتورهای دایرکتوری با موتورهای مبتنی بر خزنده ۱۶

۲-۲-۴  موتورهای جستجوی ترکیبی ۱۶

۲-۲-۵ موتورهاي جستجوی متا ۱۷

۲-۲-۵-۱ فهرستي از موتورهاي جستجو ۱۷

۲-۲-۵-۲ جستجوي متوالي ۱۷

۲-۲-۵-۳ جستجوي هم زمان ۱۷

۲-۲-۶ موتورهاي جستجوي هوشمند ۱۸

۲-۲-۷ موتورهای جستجوگر مبتنی بر هزینه ۱۸

۲-۳ معماری موتورهای جستجو ۲۰

۲-۴ اجزای معماری موتورهای جستجو ۲۲

۲-۵ استراتژی های روزآمد سازی مخزن ۲۷

۲-۵-۱ روش دسته ای يا خزنده دائمی ۲۷

۲-۵-۲ جستجوهای نسبی یا کامل ۳۲

۲-۶ دو نمايه اصلي واحد نمايه ساز ۲۸

۲-۷ یک مثال از نحوه عملکرد موتور جستجو ۳۱

۲-۸ مراحل كار موتورهاي جستجو…………………….. ۳۱

۲-۸-۱ پیش پردازش دادها ۳۱

۲-۸-۲ الویت بندی نتایج ۳۲

۲-۹ برچسب ها ۳۳

۲-۹-۱ برچسب های توصیفی متن ۳۳

۲-۹-۲- بر چسب alt tag 33

۲-۱۰ فایل robots.txt 34

۲-۱۱ موقعیت و مسافت ۳۴

۲-۱۲ مشکلات خزنده ۳۵

۲-۱۳ روشهای بهینه سازی موتورهای جستجو ۳۵

۲-۱۳-۱ شاخص گذاری ۳۵

۲-۱۳-۲ جلوگیری از خزش و استاندارد خروج روبات ها ۳۵

۲-۱۳-۳ افزایش اهمیت ۳۶

۲-۱۴ الگوريتم هاي رتبه بندي ۳۷

۲-۱۴-۱ پارامتر های رتبه دهی ۳۷

۲-۱۴-۲ وزن دهی به کلمات ۳۷

۲-۱۴-۳  ارزیابی کلمات کلیدی ۳۷

۲-۱۴-۴ پارامتر های وزن دهی ۳۸

۲-۱۴-۵ بازیابی تحمل پذیر ۳۸

۲-۱۴-۶ الگوریتم کلی غلط یابی املایی در موتور های جستجو ۳۸

۲-۱۴-۷ غلط یابی املایی ۳۹

۲-۱۴-۸ الگوریتم فاصله ویرایشی ۳۹

۲-۱۴-۹ الگوریتم مجاورت کی-گرم ۴۰

۲-۱۴-۱۰ غلط یابی حساس به متن ۴۰

۲-۱۴-۱۱ مفهوم ربط ۴۱

۲-۱۴-۱۱-۱ ربط از نظر کاربر ۴۲

۲-۱۴-۱۱-۲ ربط از نظر سیستم بازیابی ۴۲

۲-۱۴-۱۲ نظر خواهی از کاربر در رتبه بندی ۴۳

۲-۱۴-۱۳ موتورهاي جستجوي اصلي ۴۳

۲-۱۴-۱۳-۱ Google 43

۲-۱۴-۱۳-۲   Excite 44

۲-۱۴-۱۳-۳  Altavista 44

۲-۱۴-۱۳-۴ Yahoo 44

۲-۱۴-۱۳-۵  Fast 44

۲-۱۴-۱۳-۶   Lycos 44

۲-۱۴-۱۴ موتورهاي جستجوي خبري ۴۵

۲-۱۴-۱۵ متا كراولر ۴۶

۲-۱۴-۱۶ موتورهاي جستجوي منفعتي ۴۸

۲-۱۴-۱۷ موتورهاي جستجوي ليست پرداخت ۴۹

۲-۱۴-۱۸ موتورهاي جستجوي اختصاصي ۴۹

۲-۱۴-۱۹ جستجوي پاسخ ۵۰

۲-۱۴-۲۰ موتورهاي جستجوي كودكان ۵۱

۲-۱۴-۲۱ موتورهاي جستجوي منطقه اي ۵۱

۲-۱۵ نتیجه گیری ۵۲

فصل سوم: معماری خزنده وب و استراتژی های خزش ۵۳

۳-۱ مقدمه ۵۴

۳-۲ معماري خزنده هاي وب ۵۴

۳-۳ انتخاب صفحه ۵۶

۳-۴ اهمیت صفحه ۵۷

۳-۵ چالش های اجرای یک خزنده ۵۷

 

۳-۵-۱ انتخاب صفحات برای دانلود ۵۷

۳-۵-۱ انتخاب صفحات برای دانلود ۵۷

 

۳-۶ پيچيدگي هاي فرآيند خزیدن ۵۸

۳-۶-۱ استرات‍ژي هاي سنجش انتخاب صفحات ۵۸

 

۳-۶-۱-۱ معیار مبتنی بر گرایشات کاربران ۵۸

۳-۶-۱-۲ معیار مبتنی بر شهرت صفحات ۵۸

 

۳-۶-۱-۳ معیار مبتنی بر محل قرار گرفتن صفحات ۵۸

۳-۷ چگونگی آغاز و ختم فرآیند استخراج و ذخیره سازی صفحات وب ۵۹

۳-۷-۱ خزش و توقف…………………………… ۵۹

   ۳-۷-۲ خزش و توقف مبتنی بر مقدار آستانه……….. ۵۹

۳-۸ استراتژی های روزآمدسازی صفحات ۶۰

۳-۸-۱ سیاست روزآمد سازی یکپارچه ۶۰

۳-۸-۲ سیاست روزآمد سازی نسبی ۶۰

۳-۹ به حداقل رساندن بار روی وب سایت های بازدید شده ۶۰

۳-۱۰ موازی سازی روند خزنده ۶۰

۳-۱۱ ساختار وب ۶۱

۳-۱۲ استراتژی های خزش ۶۲

۳-۱۲-۱ جستجوی ناآگاهانه ۶۲

۳-۱۲-۱-۱ حركت اول عمق ۶۲

۳-۱۲-۱-۲ حركت اول سطح ۶۳

۳-۱۲-۱-۳ جستجو با هزینه یکنواخت ۶۵

۳-۱۲-۲ جستجوی آگاهانه یا اکتشافی ۶۶

۳-۱۲-۲-۱ حركت بهترين-شروع ۶۷

۳-۱۲-۲-۲ جستجوی * A 69

۳-۱۲-۳ جستجوی محلی ۶۹

۳-۱۲-۳-۱ جستجوی تپه نوردی ۷۰

۳-۱۲-۳-۲ جستجوی پرتو محلی ۷۰

۳-۱۲-۳-۳ جستجوی شبیه سازی حرارت ۷۱

۳-۱۲-۳-۴ الگوریتم آستانه پذیرش ۷۲

۳-۱۲-۳-۲ جستجوی پرتو محلی ۷۰

۳-۱۳ نتیجه گیری ۷۳

فصل چهارم: تجزیه و تحلیل نتایج حاصل از تحقیق ۷۴

۴-۱ مقدمه ۷۵

۴-۲ مرحله اول: بررسی روش اول سطح ۷۵

۴-۳ مرحله دوم: بررسی روش اول عمق ۸۰

۴-۴ مرحله سوم: بررسی روش ترکیبی ۸۶

۴-۴-۱ ترکیب اول: پیمایش اولین سطح به صورت BFS 86

۴-۴-۲ ترکیب دوم: پیمایش اولین و دومین سطح به صورت BFS 86

۴-۴-۳ ترکیب سوم: پیمایش اولین و دومین و سومین سطح به صورت BFS 86

۴-۵ مرحله چهارم: بررسی روش بهترین-شروع ۸۶

۴-۶ مرحله پنجم: بررسی روش تپه نوردی ۸۷

۴-۷ نتایج تجربی بدست آمده ۸۸

۴-۸ تعداد صفحات دانلود شده برای هر پرس و جو ۹۰

۴-۹ نتیجه گیری ۹۱

فصل پنجم: نتیجه گیری و ارائه پیشنهادات ۹۷

۵-۱ نتیجه گیری و جمع بندی نهایی ۹۳

۵-۲ پیشنهادات و کارهای آینده ۱۰۰

منابع ۱۰۱

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word مديريت منابع زماني بر روي گراف مبتني بر واحد پردازنده گرافيكي بهرام محمدپور 1396/04/22 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل : ورد (قابل ویرایش)

تعداد صفحات : 72

چکيده

با رشد شگرف پيچيدگي در سيستم‌هاي امروزي، تکنيک‌هاي سنتي طراحي ديگر قادر به بررسي و مديريت مشکلات طراحي نيستند. يک شيوه براي حل اين مشکل، طراحي سيستم به صورت ماژولار(واحدي) و سلسله مراتبي است. اين کار نيازمند اين است که محدوديت‌هاي در سطح سيستم به موانع و محدوديت‌ها در سطح اجزاء تبديل و تقسيم شوند. از اين عمليات عموما به عنوان مديريت بودجه يا منابع نام برده مي‌شود. مساله‌ مديريت منابع براي محدوديت‌هاي طراحي بسياري از جمله زمان‌بندي و فضا مورد مطالعه قرار گرفته است. به طور خاص بودجه بندي زماني براي اين اجرا مي‌شود که تا حد امکان سرعت اجزا را پايين آورد بدون اينکه محدوديت‌هاي زماني سيستم را زير پا بگذاريم. اجزاي کند شده، مي‌توانند براي ارتقاي فضاي سيستم، اتلاف انرژي يا ديگر معيارهاي کيفيت طراحي بهينه‌سازي شوند.مديريت منابع زماني، در عمليات طراحي مختلفي به کار مي‌رود از جمله: سايز بندي دريچه‌ها و کابل‌ها، و نقشه برداري‌هاي کتابخانه اي. در اين پايان نامه به ارائه يک الگوريتم براي مديريت منابع زماني بر روي گراف مبتني بر واحد پردازشگر گرافيکي مي‌پردازيم.

 واژه های کلیدی: مديريت منابع زماني، مدیریت زمان، مدیریت هزینه، گراف منابع زمانی، كم هزينه ترين بيشينه جريان، مديريت منابع زماني بر روي گراف، واحد پردازشگر گرافيكي، بهينه سازي طزاحي.

 

 چکيده1

فصل 1. كليات تحقيق2

1-1. مقدمه3

1-2. ساختار واحد پردازنده گرافيكي4

1-3. مقايسه توانايي‌هاي واحد پردازش گرافيکي با واحد پردازنده مركزي5

1-4. تكنولوژي کودا9

1-5. شناسايي سيستم12

1-6. گراف14

1-6-1.مقدمه14

1-6-2. آشنايي با گراف15

1-6-3. ماتريس وقوع و ماتريس مجاورت15

1-6-4. زيرگراف15

1-6-5. مسيرها16

1-6-6. دورها17

فصل 2. مروري بر تحقيقات انجام شده19

2-1. مقدمه20

2-2. كاربردهاي بودجه بندي در يك گراف20

2-3. كم هزينه‌ترين جريان22

2-3-1.تعريفمسئله و شرايط22

2-4. بيشينه جريان23

2-4-1. تاريخچه23

2-4-2. تعريف24

2-4-3. كاربردهاي مسئله در دنياي واقعي25

2-4-4. الگوريتم‌هاي حل مسئله بيشينه جريان28

فصل 3. روش تحقيق31

3-1. مقدمه32

3-2. تحليل مسئله و مشخص نمودن پيش فرض ها32

3-2-1.تعريف صورت مسئله32

3-2-2.مسئله كوتاه‌ترين مسير33

3-2-3.بيشينه جريان41

3-3. شرح پياده سازي44

3-4.كاربردها49

3-4-1. مسيريابي در شبكه49

3-4-2. شبكه زنجيره‌اي ‌تامين50

3-4-3. انتساب تطابق كم هزينه ترين جريان بهينه در رديابي جريان ذرات50

فصل 4. نتايج54

4-1. اجراهاي كم هزينه ترين بيشينه جريان با ورودي‌ها و گراف‌هاي داراي كمتر از 500 راس55

4-1-1.اجراي اول55

4-1-2.اجراي دوم56

4-1-3.اجراي سوم58

4-1-4.اجراي چهارم60

4-1-5.جراي پنجم62

4-1-6.اجراي ششم62

4-1-7. اجراي هفتم63

4-1-8. اجراي هشتم63

4-1-9. اجراي نهم63

4-1-10. اجراي دهم64

4-1-11. اجراي يازدهم64

4-1-12. اجراي دوازدهم65

4-1-13. اجراي سيزدهم65

4-1-14. اجراي چهاردهم65

4-1-15. اجراي پانزدهم66

4-1-16. اجراي شانزدهم66

4-1-17. اجراي هفدهم67

4-1-18. اجراي هجدهم67

4-1-19. اجراي نوزدهم67

4-1-20. اجراي بيستم68

4-2. نمودارهاي نتايج براي گراف هاي داراي راس هاي كمتر از 50068

4-2-1.پيچيدگي زماني الگوريتم68

4-2-2.زمان اجراي الگوريتم در سيستم اول69

4-2-3.زمان اجراي الگوريتم در سيستم دوم71

4-2-4.مقايسه دو سيستم در گراف هاي كمتر از 500 راس72

4-3. اجراهاي كم هزينه ترين بيشينه جريان با ورودي‌ها و گراف‌هايي داراي بيشتر از 1000 راس73

4-3-1.اجراي اول73

4-3-2.اجراي دوم73

4-3-3.اجراي سوم74

4-3-4.اجراي چهارم74

4-3-5.اجراي پنجم75

4-3-6.اجراي ششم75

4-3-7.اجراي هفتم75

4-3-8. اجراي هشتم76

4-3-9. اجراي نهم76

4-3-10. اجراي دهم77

4-3-11. اجراي يازدهم77

4-3-12. اجراي دوازدهم77

4-3-13. اجراي سيزدهم78

4-3-14. اجراي چهاردهم78

4-3-15. اجراي پانزدهم79

4-3-16. اجراي شانزدهم79

4-4. نمودارهاي نتايج براي گراف هاي داراي راس هاي بيشتر از 100080

4-4-1.زمان اجراي الگوريتم در سيستم اول80

4-4-2.زمان اجراي الگوريتم در سيستم دوم81

4-4-3.مقايسه دو سيستم83

فصل 5. جمع بندی و نتیجه گیری84

5-1. نتيجه85

5-2. نتايج کسب شده از اجراي الگوريتم86

مراجع88

پيوست الف92

پيوست ب94

 


خرید و دانلود | 90,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word زمان بندی و انتخاب منابع در محیط محاسبات ابری با استفاده از الگوریتم ژنتیک و شبکه عصبی بهرام محمدپور 1396/04/22 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل: ورد  قابل ویرایش

تعداد صفحات :96

چکیده

امروزه شبکه محاسبات ابری به عنوان  یکی از مهم ترین ابزارهای توزیع شده برای انجام پردازش و ذخیره سازی داده ها  در بستر اینترنت مطرح شده است تا جایی که سال ۲۰۱۰ را بعنوان سال محاسبات ابری نامیدند از جمله ویژگی های بارز این مدل توزیع شده می توان به کاهش چشمگیر هزینه ها و قابلیت اطمینان بالای آن و همچنین میزان پایین در آلودگی محیط زیست اشاره کرد.با رشد روز افزون  این شبکه نیاز به زمان بندی کارها بمنظور استفاده ی بهینه از شبکه و پاسخگویی مناسب به کارها بشدت مورد توجه قرار گرفته است و در این زمینه تلاش های زیادی در حال انجام می باشد و به دلیل اینکه محیط محاسبات ابری محیطی بسیار بزرگ و دارای تعداد زیادی کارهای ورودی  به شبکه می باشد الگوریتم های قطعی نتیجه ی مناسبی ندارند و بهترین گزینه برای این مدل از شبکه ، الگوریتم های اکتشافی می باشند ولی یکی از مشکلات  اکثر روش های ارائه شده عدم جامعیت نسبی  برای  ارائه یک راهکار کلی در برقراری  توازن در بین پارامترهای شبکه محاسبات ابری می باشد همچنین در اکثر کارهای ارائه شده بحث عدالت در اختصاص منابع به کارها نادیده گرفته شده است یعنی برای بسیاری از کارها امکان وقوع گرسنگی وجود دارد.ما برای بهینه سازی پارمترهای زمان اجرا و زمان پاسخگویی و هزینه و بهره وری سیستم الگوریتمی ترکیبی ارائه داده ایم  که ما در راهکار ارائه شده برای بحث عدالت برای کارهای وارد شده به شبکه و جلوگیری از گرسنگی آنها چاره ای اندیشیده ایم.در N2TC(Neural Network Task Classification) که بر اساس شبکه عصبی می باشد کارهای جدید و کارهایی که در صف انتظار قرار دارند وارد شبکه شده و به آنها اولویت داده می شود کارهایی که دارای اولویت بالاتری می باشند به GaTa(Genetic Algorithm Task assignment) که مبتنی بر الگوریتم ژنتیک می باشد ارسال شده تا مجموعه ای بهینه از کارها به منابع موجود در شبکه اختصاص یابد. راهکار پیشنهادی بطور میانگین ۱۰% بهبود در زمان اجرا و ۲۵% در بخش بهره وری شبکه محاسبات ابری و ۵۰% در بخش هزینه  و ۵%   بهبود در زمینه زمان پاسخگویی را بیان می کند هم با توجه به سرعت بالا در همگرایی در GaTa باعث افزایش سرعت اجرای زمان بندی شده است.

کلمات کلیدی: انتخاب و زمان بندی منابع، شبکه محاسبات ابری ، الگوریتم ژنتیک، شبکه عصبی، الگوریتم اکتشافی

 

فصل اول-مقدمه

1-1-مقدمه

1-2-بیان مسئله

1-3-اهمیت و ضرورت انجام تحقیق

1-4-اهداف

1-5-فرضیه

1-6-جمع بندی

فصل دوم-ادبیات و پیشینه تحقیق.

2-1-مقدمه

2-2-محیط محاسبات ابری

2-2-1-عناصر پایه ای

2-2-2-معماری

2-2-3-انواع ابر

2-2-4-کاربردها

2-2-5-چالش ها

2-3-انتخاب منابع و زمان بندی

2-3-1-انتخاب منابع

2-3-2-زمان بندی

2-4-الگوریتم ژنتیک

2-4-1-کروموزم

2-4-2-جمعیت

2-4-3-تابع برازندگی

2-4-4-عملگر انتخاب

2-4-5-عملگر آمیزش

2-4-6-عملگر تلفیق

2-4-7-عملگر جهش

2-5-شبکه عصبی

2-6-پیشینه تحقیق

2-6-1-کارهای مرتبط در محیط محاسبات ابری

2-6-2-کارهای مرتبط در سایر محیط های توزیع شده

فصل سوم- روش تحقیق

3-1-مقدمه

3-2-مدل پیشنهادی

3-2-1-شبکه عصبی

3-2-2-الگوریتم ژنتیک

3-3-معماری مدل پیشنهادی

3-4-الگوریتم پیشنهادی

فصل چهارم- نتایج تحقیق

4-1-مقدمه

4-2-سناریو اجرا

4-3-ارزیابی راهکار پیشنهادی

فصل پنجم-نتیجه گیری و کارهای آینده

5-1-مقدمه

5-2-جمع بندی

5-3-نتیجه گیری

5-4-کارهای آینده

مراجع

پیوست ها

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک بهرام محمدپور 1396/04/17 دسته بندی : نرم افزار و سخت افزار و آی تی 1

 نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک و بررسی راهکارهای جدید در این زمینه

نوع فایل: Word و (قابل ویرایش)

تعداد صفحات : 50 صفحه

 

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.



چکیده
در این گزارش مزایای ترکیب سیستم‌های پایگاه داده‌ و تکنولوژی گرید برای برنامه‌های کاربری که حجم داده‌ای بسیار بالایی دارند بررسی می‌کنیم. علوم امروزی با سیل عظیمی از داده‌ها رو به رو است. پیشرفت‌هایی که در تکنولوژی‌های کامپیوتر و ردیاب‌ها صورت گرفته چندین ترابایت داده تولید می‌کنند. تحلیل تمام این اطلاعات نیازمند منابعی است که هیچ موسسه‌ای به تنهایی نمی‌تواند از عهده هزینه‌های مالی آن برآید. برای پاسخ به این تقاضا بود که محاسبات گرید به عنوان یکی از مهمترین حوزه‌های تحقیقاتی در آمدند. این محاسبات از محاسبات توزیع شده و خوشه‌بندی نیز متفاوت هستند. ما در این تحقیق گرید را به عنوان یک ساختار و مجموعه‌ای از پروتکل‌ها می‌دانیم که استفاده تجمعی از کامپیوترها، شبکه‌ها، پایگاه ‌داده‌ها و ابزارهای علمی که توسط چندین موسسه مدیریت می‌شود، را به یک سازمان مجازی منتسب می‌کند.
نیاز به مجتمع‌سازی پایگاه‌های داده و تکنولوژی پایگاه‌داده‌ها  در گرید کاملا محسوس است، زیرا که همانند نیاز به پشتیبانی پایگاه‌ دادة برنامه‌های علمی و تجاری می‌باشد. تلاش‌های قابل‌ توجهی برای توصیف نیازمندی‌ها، پروتکل‌ها و پیاده سازی میان‌افزار برای دسترسی به پایگاه‌داده‌ها در محیط گرید صورت گرفته‌ است. اگرچه سیستم‌های مدیریت پایگاه‌داده‌ها (DBMS) به عنوان وسیله‌ای مفید برای مدیریت متادیتا و داده‌ها و منابع و غیره معرفی شده‌اند ولی در برنامه‌های کاربردی که بر روی گرید اجرا می‌شوند حضور پایگاه داده‌ها کمرنگ است. امروزه برنامه‌های کاربردی گرید هنوز از فایل‌ها برای پردازش و ذخیره داده‌ها استفاده می‌کنند و نمی‌توانند از مزایا و قدرت پایگاه داده‌ها بهره ببرند.
كلمات کلیدی: پایگاه داده توزیع شده، محیط Grid،‌ پایگاه داده‌های Grid،مدیریت پایگاه داده‌ها، تکرار داده‌ه

 

 

فهرست مطالب
۱٫    مقدمه    1
۲٫    سیستم مدیریت پایگاه داده‌های توزیع شده    4
۲-۱    سیستم‌های توزیع شده    5
۲-۲    پايگاه داده توزيع شده    5
۲-۲-۱    پایگاه‌ داده‌های همگن    6
۲-۲-۲    پایگاه داده‌های ناهمگن    6
۲-۳    مزایا و معایب پایگاه داده‌های توزیع شده    7
۲-۴    نسخه سازی دادهها    9
۲-۴-۱    نسخه سازی کامل    10
۲-۴-۲    نسخه سازی جزئی    10
۲-۵    نامرئی بودن در پایگاه داده توزیع شده    10
۲-۵-۱    نامرئی سازی شبکه    11
۲-۵-۲    نامرئی سازی تراکنش    12
۲-۵-۳    نامرئی سازی کارایی    13
۲-۵-۴    نامرئی سازی سیستم مدیریت پایگاه داده‌ها    13
۲-۶    مشکلات سیستم های پایگاه داده توزیع    13
۲-۷    جمع‌بندی و نتیجه‌گیری    14
۳٫    پایگاه داده‌ها در محیط GRID    16
۳-۱    تاریخچه محیط GRID    17
۳-۲    GRID    21
۳-۳    اصول ساخت GRID    24
۳-۴    GLOBUS    31
۳-۵    كابردهاي GRID    31
۳-۶    جمع‌بندی و نتیجه‌گیری    33
۴٫    ترکیب سیستم‌های پایگاه داده توزیع‌شده با تکنولوژی GRID    34
۴-۱    قرار دادن پايگاههاي داده در معماري گريد    35
۴-۱-۱    دادگان    36
۴-۱-۲    پرس و جو    36
۴-۱-۳    تراکنشها    37
۴-۱-۴    بارگذاري با حجم زياد    37
۴-۱-۵    اخطار    37
۴-۱-۶    زمان بندي    38
۴-۲    مجتمع کردن پايگاههاي داده در گريد    38
۱-۲-۴    پرس وجو    40
۴-۲-۲    تراکنشها    41
۴-۲-۳    بارگذاري حجيم داده    41
۴-۲-۴    اخطار    41
۴-۲-۵    دادگان    42
۴-۲-۶    زمان بندي    42
۴-۳    ابزاري براي دسترسي به پايگاه داده    42
۴-۳-۱    معماري OGSA-DAI    43
۴-۴    جمع‌بندی و نتیجه‌گیری    44
منابع و مراجع    46
پیوست    48


خرید و دانلود | 26,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word مدلسازی رياضی و ارائه يک الگوريتم مهندسی جهت تحليل اقتصادی يک ميکروتوربين گازی با نرم افزار EES بهرام محمدپور 1396/04/08 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل اصلی : ورد (قابل ویرایش )

تعداد صفحات : 113

چکیده

هدف از اين رساله مدلسازی رياضی و ارائه يک الگوريتم مهندسی جهت تحليل اقتصادی يک ميکروتوربين گازی با استفاده از نرم افزار EES می­باشد. پارامترهای طراحی و متغيرهای تصميم­گيری در بهينه­سازی اين سيستم توليد همزمان، نسبت فشار کمپرسور، نرخ هوای ورودی به سيستم و دمای گازهای ورودی به توربين انتخاب شده­اند. در اين تحقيق، از مدل اقتصادی ساده لازارتو جهت محاسبه قيمت برق توليدی و ساير هزينه­های مرتبط استفاده شده است. نتايج به­دست آمده گويای اين است که کارکرد بهينه سيستم در حداکثر فشار کاری 4 الی 6 بار بوده و کاهش دمای گازهای ورودی به توربين سبب پايين آمدن حداکثر فشار کاری بهينه در آن می­گردد. با بالا رفتن دمای گازهای ورودی به توربين، قيمت برق توليدی سيستم در فشارهای کاری بالا افزايش ناچيزی خواهد داشت و دليل آن غالب بودن توان و راندمان بالا بر افزايش قيمت ناشی از خريد تجهيزات و خريد سوخت است. از سوی ديگر نتايج تحليل­های اقتصادی نشان می­دهد که در يک ميکروتوربين با کارکرد بهينه (نسبت فشار 5 بار و دمای گازهای ورودی به توربين 1000 درجه سلسيوس) راندمان الکتريکی سيستم 24 و راندمان کلی آن 50 درصد است. در اين سيستم بهينه قيمت برق توليدی سيستم در حدود 21 سنت برآورد می­گردد. هزينه خريد، نصب و راه­اندازی سيستم ميکروتوربين با افزايش ظرفيت سيستم بالا رفته و برای حدود 100 کيلووات افزايش ظرفيت سيستم اين هزينه­ها در حدود 44 دلار (متوسط) افزايش دارد.

کلمات کليدی: مدلسازی رياضی، تحليل اقتصادی، ميکروتوربين گازی، نرم افزار EES

 

 

فهرست مطالب

چکیده                                                   

فصل اول- مقدمه                                          

1-1 مقدمه                                               

1-2 بیان مسئله و ضرورت و اهمیت تحقیق                            

1-3 اهداف تحقیق                                         

1-4 نوآوری تحقیق                                        


1-5 ساختار پروژه

فصل دوم- معرفی توربين­های گازی                               

2-1 مقدمه                                               

2-2 تاریخچه­اي مختصر از توربین­هاي گازي                           

2-3 کاربرد توربین­هاي گازي                                   

2-4 تقسیم­بندي توربین­هاي گازي از نظر توان تولیدي                      

2-5 مشخصات کلی نیروگاه­هاي توربین گازي                           

2-6 سیکل توربین گاز (سیکل برایتون)                              

2-7 انواع نیروگاه­هاي توربین گازي                                

2-8 بررسی افزایش قدرت سیکل توربین گازي به روشهاي گوناگون             

2-8-1 بازيابی                                           

2-8-2 خنک کاري هواي خروجی از کمپرسور                            

2-8-3 گرمایش مجدد در توربین                                 

2-8-4 تزریق آب یا بخار                                  

2-9 سيکل ترکيبی                                         

فصل سوم- معرفی ميکروتوربين­های گازی                          

3-1 مقدمه                                               

3-2 میکروتوربین­های دارای رکوپراتور                              

3-3 میکروتوربین­های ساده                                     

3-4 میکروتوربین­ها بر اساس سیستم تولید همزمان برق وگرما                   

3-5 هزينه­های سرمايه­گذاری میکروتوربین­ها                          

3-6 راندمان میکروتوربین­ها درسیستم­های توليد همزمان                        

3-7 مروری بر تاريخچه کار                                    

فصل چهارم- مدلسازی رياضی سيستم                              

4-1 مقدمه                                               

4-2 پيکربندی سيستم                                          

4-3 فرضيات                                              

4-4 روابط حاکم بر عملکرد سيکل                               

4-4-1 کمپرسور                                       

4-4-2 محفظه احتراق                                          

4-4-3 توربين                                            

4-4-4 بازياب                                            

4-4-5 پمپ                                               

4-4-6 ميکروتوربين گازی                                  

4-5 روابط اقتصادی سيستم                                     

4-5-1 قيمت خريد تجهيزات                                     

4-5-2 قيمت خريد سوخت                                    

4-5-3 هزينه خريد، نصب و راه­اندازی                               

4-6 روش حل                                              

4-6-1 نرم افزار EES                                         

فصل پنجم- نتايج                                         

5-1 مقدمه                                               

5-2 بررسی عملکرد کاری سيستم                                 

5-3 بررسی عملکرد اقتصادی سيستم                              

5-4 اعتبارسنجی نتايج                                        

فصل ششم- نتیجه­گیری و پيشنهادات                              

6-1 نتيجه­گيری                                           

6-2 پيشنهادات                                           

منابع                                                   

پيوست 1                                            

 

 


خرید و دانلود | 12,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال بهرام محمدپور 1396/04/08 دسته بندی : نرم افزار و سخت افزار و آی تی 0

ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 166


1-1- مقدمه‌ای بر تشخیص هویت

افراد در زندگی روزمره‌ی خود با توجه به ویژگی‌های چهره، صدا و حتی نحوه راه رفتن اطرافیان می‌توانند دوستان و آشنایان خود را بشناسند. در واقع همه‌ی افراد ویژگی‌های خاص و منحصربفردی دارند که موجب تمایز آن‌ها از دیگران می‌شود. این ویژگی‌ها و مطالعه آن‌ها موجب پدید آمدن شاخه‌ای از علم به نام علم بیومتریک یا زیست سنجی شده‌ است. علم بیومتریک پیشینه‌ی طولانی در احراز هویت افراد دارد. در دورانی که هنوز رایانه‌ اختراع نشده بود و ابزارهای خودکار توسعه‌یافته‌ی امروزی وجود نداشت علم بیومتریک با شیوه‌های سنتی و غیرخودکار بکار می‌رفت. طی سال‌های متمادی از مدارکی مانند شناسنامه و کارت شناسایی به عنوان سندی برای شناسایی افراد استفاده می‌شد. به دنبال گسترده‌شدن دنیای مجازی و ابزارهای الکترونیکی استفاده از رمزها و کدهای دیجیتالی برای انجام امور مختلف جایگاه ویژه‌ای پیدا کرده است. پیشرفت‌های سریع و فراگیر‌شدن ابزارها از سویی و تمایل افراد به دنیای مجازی از سوی دیگر موجب شده است تا امنیت در سیستم‌های مختلف اهمیت بالایی پیدا کند. استفاده از رمزهای عبور در کنار مزیت‌های کاربرد آن، با چالش‌هایی مانند امکان فراموش یا فاش شدن روبرو هستند. از این رو علم بیومتریک دریچه‌ی تازه‌ای به دنیای امن و مطئمن گشوده است که در آن به احراز هویت افراد با شیوه‌های سریع و کم‌خطر می‌پردازد که نه قابل سرقت هستند و نه فراموش می‌شوند. منظور از احراز هویت، تایید صحت و درستی داده و اطلاعات است که به طور کلی با روش‌های مختلفی صورت می‌گیرد که عبارتند از:
1- احراز هویت مبنی بر مدارک، اسناد و یا ابزاری که فرد به همراه دارد (مبتنی بر توکن).
2- احراز هویت مبنی بر اطلاعاتی که افراد از آن آگاه هستند (مبتنی بر دانش خصوصی).
3- احراز هویت فرد، مبنی بر آنچه هست (مبتنی بر بیومتریک).
عوامل بیومتریک در دو دسته‌ی کلی عوامل رفتاری و عوامل فیزیکی دسته‌بندی می‌شود. دسته‌ی اول شامل ویژگی‌هایی مانند الگوی ضربات صفحه‌کلید، الگوی صدا، نحوه‌ی راه رفتن و … بوده و در دسته‌ی دوم ویژگی‌هایی مانند اسکن صورت، اسکن عنبیه، الگوی ضربان قلب و … بررسی می‌شوند. نتایج حاکی از آن است که عوامل فیزیکی کارایی بهتری نسبت به عوامل رفتاری از خود نشان داده‌اند. عامل بیومتریک باید به گونه‌ای باشد که تحت شرایط زیست‌محیطی و با گذر عمر تغییر نکند. از طرفی باید قابل استفاده برای عموم افراد باشد. یکی از پارامترهای مهم در سیستم‌های تشخیص هویت میزان کارایی عامل بیومتریک از نظر سرعت، هزینه و دقت است. هر چه با سرعت و دقت بالاتر و هزینه‌ی کم‌تری بتوان فرآیند شناسایی را انجام داد می‌توان گفت عامل بیومتریک مناسب و مؤثرتر از عوامل دیگر است. در واقع یک سیستم بیومتریک با اندازه‌گیری عوامل بیومتریکی به تشخیص الگوها می‌پردازد. فرآیند تشخیص هویت مراحل کلی اکتساب تصویر، استخراج ویژگی و تطبیق و تصمیم‌گیری را شامل می‌شود. مهم‌ترین بخش در این فرآیند استخراج ویژگی‌های مؤثر و مناسب است که توسط عملیات پردازش تصویر و روابط ریاضی انجام می‌شود. با استفاده از ویژگی‌های استخراج شده از الگوها، بردار ویژگی‌ها تولید می‌شود که برای تطبیق و تصمیم‌گیری در پایگاه داده‌ای ذخیره می‌شوند. البته روش‌های متعددی برای استخراج ویژگی بیان شده است که یکی از آنها با تکیه بر محاسبه‌ی بعد فراکتال تصاویر به این عمل می‌پردازد. از آنجائیکه در این پژوهش با راهبردی مبتنی بر فراکتال اقدام به استخراج ویژگی شده است در ادامه شرح مختصری از فراکتال و بعد آن بیان می‌شود.


1-2- مقدمه‌ای بر فراکتال و بعد آن

پدیده‌های طبیعی پیرامون ما مانند شکل ابرها، شبکه‌ی رودخانه‌ها، پشته‌های شن و … همگی دارای ساختاری تکراری و پرهرج‌ و مرج هستند. مطالعه‌ی این ساختارها و کشف الگوهای تکرارشونده و روابط ریاضی آنها موجب پدیدآمدن هندسه‌ی فراکتالی شده است. فراکتال یا برخال اولین بار توسط دانشمند انگلیسی به نام مندلبروت کشف و معرفی شد. اساساً فراکتال متشکل از زیرمجموعه‌هایی است که در جزء شبیه کل هستند. این ویژگی را خودمتشابهی می‌نامند که درجه‌ی خودمتشابهی در اشکال مختلف، متفاوت است. به دلیل داشتن این ویژگی، شیء فراکتال از دور و نزدیک یکسان به نظر می‌رسد. به عنوان مثال اگر یک قطعه‌ از برگ سرخس بریده و با مقیاسی بزرگنمایی شود نهایتاً نشان‌دهنده‌ی تمام ویژگی‌ها و جزئیات شکل اولیه‌‌ خود خواهد بود. دلیل این امر گسترش جزئیات شیء در همه‌ی ابعاد و جهات است که از آن به خودمتشابهی عینی یا کامل یاد می‌شود. احجامی مانند مکعب‌ها و استوانه‌ها در هندسه‌ی اقلیدسی می‌گنجند. این اشکال از قوانین خاص و روابط ریاضی پیروی می‌کنند که توسط آنها نمی‌توان به بررسی و توصیف اشکال فراکتالی پرداخت. به عبارتی دیگر هندسه‌ی اقلیدسی در بیان ویژگی‌ها و بررسی خواص فراکتال‌ها ناتوان است. از اینرو هندسه‌ی فراکتالی پدید آمد تا بتواند این کمبود را جبران کند. تمامی احجام در هندسه‌ی اقلیدسی بعدی صحیح دارند، مثلاً خط دارای بعد یک، صفحه دارای بعد دو و مکعب دارای بعد سه می‌باشد. این در حالیست که نمی‌توان برای شیء فراکتالی بعدی صحیح تعیین کرد بلکه آنها بعدی غیرصحیح و اعشاری دارند. به عنوان نمونه مثلث سرپینسکی دارای بعدی برابر با 58/1 می‌باشد که از نظر هندسی یعنی میان خط و صفحه قرار دارد (میزان پیچیدگی‌های آن بین خط و صفحه است). منظور از بعد، بیان میزان پیچیدگی‌های و ناهمواری‌ها در یک شیء است. حتی می‌توان با محاسبه‌ی بعد فراکتال مجموعه‌ای از داده‌ها، رفتار آنها را در آینده پیش‌بینی کرد. مانند کاربرد فراکتال‌ها در بررسی سری‌های زمانی و پیش‌بینی بازار بورس. به طور کلی در هندسه‌ی فراکتالی، هر شیئی که دارای ویژگی‌های خودمتشابهی، بعد اعشاری و پیچیدگی در مقیاس خرد باشد فراکتال شناخته می‌شود. روش‌های متعددی برای محاسبه‌ی بعد فراکتال بیان شده است که از معروف‌ترین و پرکاربردترین آنها می‌توان بعد جعبه‌شماری افتراقی را نام برد. روش‌های بعد جعبه‌شماری افتراقی نسبی، بعد جعبه‌شماری با اعمال شیفت و … به عنوان روش‌های اصلاحی بیان‌ شده‌اند. پژوهش حاضر با استفاده از این روش‌ها به محاسبه‌ی بعد تصاویر، جهت تشخیص هویت می‌پردازد.

فهرست مطالب

عنوان صفحه
فصل اول: مقدمه
1-1- مقدمه‌ای بر تشخیص هویت
1-2- مقدمه‌ای بر فراکتال و بعد آن
1-3- اهداف و ساختار پروژه
فصل دوم: ادبیات موضوع
2-1- مقدمه
2-2- فناوری بیومتریک
2-2-1- سیستم‌های تشخیص هویت
2-2-1-1- مبتنی بر توکن
2-2-1-2- مبتنی بر دانش خصوصی
2-2-1-3- مبتنی بر بیومتریک
2-2-2- مفهوم بیومتریک
2-2-3- نمای سیستم بیومتریک
2-2-4- پارامترهای مهم در سیستم‌های بیومتریک
2-2-5- خصوصیت یک سیستم بیومتریک
2-2-6- انواع روش‌های بیومتریک
2-2-6-1- بیومتریک اثر انگشت
2-2-6-2- بیومتریک عنبیه
2-2-6-3- بیومتریک تشخیص چهره
2-2-6-4- بیومتریک هندسه‌ی دست و انگشت
2-2-6-5- بیومتریک صدا
2-2-6-6- بیومتریک اثر کف دست
2-2-6-7- بیومتریک رگ‌ انگشت
2-3- عملیات کلی در سیستم تشخیص هویت
2-3-1- اکتساب تصویر FV
2-3-2- پیش‌پردازش تصویر
2-3-2-1- برش ناحیه مطلوب ROI بر اساس موقعیت نوک انگشت
2-3-2-2- برش ناحیه مطلوب ROI بر اساس پنجره W
2-3-2-3- نرمال‌سازی و بهبود کنتراست تصویر FV
2-3-3- بررسی چند روش استخراج ویژگی به منظور تشخیص هویت
2-3-3-1- استخراج ویژگی با فیلتر گابور
2-3-3-2- استخراج ویژگی FV با تکنیک Blanket
2-3-3-3- Lacunarity بر اساس تکنیک Blanket
2-3-3-4- الگوریتم PCA
2-3-3-5- الگوریتم ICA
2-3-3-6- تبدیل فوریه
2-3-3-7- کد سوبل
2-3-3-8- استخراج ویژگی با روش SIFT
2-3-4- تشخیص و تطبیق الگو
2-3-4-1- تشخیص و کلاس‌بندی براساس میزان شباهت کسینوسی
2-3-4-2- تطبیق با استفاده از تکنیک Blanket و Lacunarity
2-4- فراکتال‌ها و ویژگی‌های آن
2-4-1- پیدایش فراکتال‌ها
2-4-2- مفهوم فراکتال
2-4-3- خصوصیات اشکال فراکتال
2-4-4- هندسه‌ی فراکتال
2-4-4-1- ایده‌ی خود متشابهی و تاریخچه‌ی آن
2-4-5- انواع فراکتال‌ها
2-4-6- تولید فراکتال‌ها
2-4-6-1- فراکتال‌های تولید شده توسط تبدیلات تکراری IFS
2-4-6-2- تولید فراکتال‌ها توسط چندجمله‌های مختلط به عنوان تابع اولیه
2-4-6-3- تولید فراکتال‌ها توسط L-System
2-4-6-4- فراکتال‌های تصادفی
2-5- جمع بندی
فصل سوم: روش های محاسبه بعد فراکتال
3-1- مقدمه
3-2- بعد فراکتال و نحوه‌ی محاسبه‌‌ی آن
3-2-1- بعد هاسدورف
3-2-2- بعد جعبه‌شماری(BC)
3-2-2-1- محاسبه بعد جعبه شماری برای تصاویر با سطح خاکستری
3-2-3- بعد همبستگی
3-2-4- بعد رنی
3-2-5- بعد بسته‌‌ای
3-3- روش‌های محاسبه بعد جعبه شماری تصاویر خاکستری
3-3-1- روش DBC
3-3-1-1- مروری بر اشکالات روش DBC
3-3-2- روش اصلاح شده DBC (LI’S DBC)
3-3-2-1- اصلاحیه‌ی اول انتخاب عرض جعبه
3-3-2-2- اصلاحیه‌ی دوم محاسبهی حداقل تعداد جعبه‌ها
3-3-2-3- اصلاحیه‌ی سوم پارتیشن‌بندی سطح شدت تصویر
3-3-3- روش SDBC
3-3-4- روش RDBC
3-3-5- روش LIU’S DBC
3-3-5-1- اصلاح مکانیزم BC
3-3-5-2- انتقال بلوک‌های جعبه در تصویر
3-3-5-3- انتخاب مناسب اندازه‌ی جعبه
3-4- اعمال روشهای محاسبه بعد فراکتال بر تصاویر خاکستری و مقایسه‌ی آنها
3-4-1- اعمال روشهای محاسبه بعد فراکتال بر روی تصاویر با ناهمواری مشابه
3-4-2- اعمال روشهای محاسبه بعد فراکتال بر روی تصاویر با سطح خاکستری شارپی
3-4-3- اعمال روشهای محاسبه بعد فراکتال بر روی تصاویر بافت طبیعی
3-5- جمع‌بندی
فصل چهارم: روش پیشنهادی
4-1- مقدمه
4-2- اعمال ماسک‌ بر تصاویر FV
4-2-1- تصویر افقی و عمودی هموارسازی شده
4-2-2- تصویر با سطح خاکستری کم‌ارزش
4-2-3- تصویر با سطح خاکستری پر ارزش
4-2-4- ماسک سوبل عمودی و افقی
4-2-5- بعد مالتی فراکتال تصویر اصلی
4-2-6- محاسبه‌ی بعد مالتی فراکتال توسط روش‌ RDBC
4-3- روش پیشنهادی
4-3-1- فلوچارت روش پیشنهادی
4-3-2- اعمال ماسک بر تصویر
4-3-3- استخراج ویژگی
4-3-4- تطبیق و تصمیم‌گیری
4-4- بهبود روش پیشنهادی
4-5- جمع بندی
فصل پنجم: نتایج وبحث
5-1- مقدمه
5-2- معرفی پایگاه‌های تصاویر استفاده شده در پژوهش
5-3- بررسی پارامترهای کارایی روش پیشنهادی
5-4- مقایسه با روش‌های موجود
5-5- جمع بندی
فصل ششم: نتیجه گیری و کارهای آینده
6-1- نتیجه‌گیری
6-2- کارهای آینده

 


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word ارائه چارچوبی راهبردی برای سیستم­های توزیع شده اجرایی تولید با استفاده از مدل محاسبات ابری بهرام محمدپور 1396/04/05 دسته بندی : نرم افزار و سخت افزار و آی تی 1

عنوان/موضوع:ارائه چارچوبی راهبردی برای سیستم­های توزیع شده اجرایی تولید با استفاده از مدل محاسبات ابری

تعداد صفحات : 160

فرمت فایل اصلی : word قابل ویرایش

چکیده:

فرآیند تولید در سازمان­های مختلف، دارای سبک­های متفاوتی است که هدف هرکدام در نهایت تحویل محصول درست در زمان درست به مشتری است. ضمن اینکه با استقرار سیستم­های اجرایی تولید مزایای افزونتری در اختیار مدیران میانی نیز قرار می­دهد. در این تحقیق هدف از خلق چارچوب طرح ماژول­ها، روابط آن­ها و ملزومات پیاده­سازی هرکدام بوده است. چیزی که تا کنون در محیط ابرصورت نگرفته است. در مهمترین بخش که همان شناسایی ماژول­های این سیستم است، ماژول سفارش که در سیستم­های اجرایی اولید سنتی قابل مشاهده بود، مبنای کار قرار گرفته و با رویکرد تحلیلی و با استفاده از متدولوژی SOMA، سایر ماژول­ها از مله مدیریت منابع، زمانبندی، پس­گیری، مدیریت تعاریف و … از آن استخراج شده است. به عبارتی هدف هرچه کوچکتر کردن این ماژول بزرگ در سیستم اجرایی تولید سنتی است. با توجه به محدودیت­های طرح عملی این چارچوب در محیط ابر، یک مطالعه موردی تحت عنوان شرکت جمساز نتیجه نهایی این تحقیق است، مطالعه­ای که در آن فرآیند اصلی تولید جمساز با راه­حل مطرح شده مورد مقایسه قرار گرفته و باتوجه به نظر خبرگان این حوزه و مصاحبه با مدیران تولید و پرسنل مرتبط نتایج نهایی حاصل شد. در مقایسه با سیستم­های مشابه و سنتی و با در نظر گرفتن سبکتر کردن ماژول سفارش، انعطاف ­پذیری هرچه بیشتر و جامعیت و یکپارچگی بیشتر حاصل شد و مدل جدید کسب و کار ابری نیزدیدگاه ­های جدیدی را برای این سازمان­ها فراهم آورده است.

 

 

1-1- مقدمه

در این بخش به شرح کلیات تحقیق پرداخته می­شود تا ایجاد ذهنیتی درست از موضوع تحقیق و چارچوب مورد نظر، اهمیت آن و روش تحقیق ایجاد شود. از این رو در ادامه، ابتدا به بیان مسئله تحقیق می­پردازیم و اهداف پیش رو را مشخص خواهیم کرد. سپس به توجیه ضرورت انجام طرح و سابقه تحقیق خواهیم پرداخت. معرفی روش پژوهش و تکنیک­های اجرایی بخش بعدی این فصل خواهد بود و نهایتاَ به شرح مراحلی که در فصول آتی طی خواهیم کرد می­پردازیم.

1-2- بیان مسأله

سیستم های اجرایی تولید ، سیستم های مبتنی بر فناوری اطلاعات هستند که عملیات تولید را در کارخانه ها مدیریت می کنند. در طول سالها استانداردها ومدلهای بسیاری برای چنین سیستمهایی پیشنهاد شده است که محدوده آن را مشخص می کنند. فعالیتهای کلیدی این سیستم­ها عبارتند از:

– مدیریت تعریف محصول. این کار شامل ذخیره سازی، کنترل ورژن، تبادل با سایرسیستمها که حاوی داده های اصلی هستند، نظیرقوانین تولید، ، لیست منابع و همه داده هایی که حول محور اینکه یک محصول چگونه تولید می شود. مدیریت تعریف محصول به عبارتی بخشی از مدیریت چرخه حیات محصول است.

– مدیریت منابع. مدیریت منابع شامل ثبت، تبادل، و تحلیل اطلاعات منابع است . هدف این کار آماده سازی و اجرای سفارشات تولید با منابع درست است.

– زمانبندی فرآیند تولید. این فعالیت شامل زمانبندی تولید به عنوان مجموعه ای از سفارشات کاری است که بتوان نیازمندیهای محصول را پوشش داد. که اینها معمولاً ازبرنامه ریزی منابع سازمان و یا سیستمهای پیشرفته برنامه ریزی و زمانبندی نشات می گیرند تا بتوان استفاده بهینه از منابع محلی داشت.

– توزیع سفارشات محصول. براساس نوع فرآیند تولید این کار ممکن است شامل توزیع بسته های کاری بیشتر، ارسال آنها به مراکز کاری و انجام تنظیمات برای شرایط از پیش تعیین شده باشد.

– اجرای سفارشات محصول. اگرچه اجرای واقعی توسط سیستم های کنترل فرآیند انجام می شود سیستم مدیریت اجرایی تولید بازرسی هایی بر منابع و سایر سیستم ها برای پیگیری فرآیند تولید دارد.

– جمع آوری داده های محصول. این کارشامل ذخیره سازی و تبادل داده ها، وضعیت تجهیزات، اطلاعات منابع، گزارش گیری از محصولات به صورت داده های تاریخی و یا پایگاه داده های رابطه ای است.

– تحلیل کارایی محصول. تهیه داده های مفید از داده های خام جمع آوری شده درباره وضعیت فعلی محصول، مرورکارهای در حال اجرا و ارزیابی کارایی محصول در برهه زمانی گذشته.

– دنبال کردن و پی گیری محصول. ثبت و احیای داده های مرتبط برای نمایش تاریخچه کاملی از لیست منابع، سفارشات و تجهیزات.

در سالهای اخیر در کنار مفهوم سیستم­های اجرایی تولید، مفهوم سازمان­های شبکه­ای مطرح شده است، اجزای این سازمان­ها موقتاً کنار هم جمع شده تا بتوانند مهارت­ها و منابع را با یکدیگر به اشتراک بگذارند. درسیستم های تولیدی چنین سازمانهایی با رویکرد توزیع­شده روبرو هستیم، چیزی که به معنی تولید محصول درست، در مکان درست،هزینه درست، زمان درست، شرایط درست می باشد. زنجیره تامین از تامین مواد خام تا تولید و توزیع و حمل و نقل و انبارداری و فروش محصولات به صورت پراکنده و در نقاط جغرافیایی مختلف صورت می گیرد. ازآنجا که مسئولیت به سازمان­های مختلف سپرده می­شود در نتیجه کنترل مداوم و هماهنگی برای چنین چرخه حیاتی بسیار پیچیده می­شود.کارهای صورت گرفته اغلب به صورت کنترل متمرکز بوده و کمتر کنترل به صورت غیرمتمرکز و توزیع شده صورت گرفته است.

هدف اصلی در چنین تولیدی کاهش هزینه ها ، کاهش زمان مدیریت، هرچه ساده تر شدن و یکپارچگی فرآیندها و زیرسیستم­ها، تکنولوژی­های جدید و به روز رسانی­ها است. ضمناً کاهش اتلاف در تولید، سرعت در قابلیت پیکربندی مجدد در قبال رخدادهای منتظره و غیرمنتظره از دیگراهداف تولید توزیع شده محسوب می­شود.

حال برای تحقق واقعی و بهینه چنین سیستم­های تولید توزیع شده ایی، نیازمند به کارگیری فناوری اطلاعات و پردازش توزیع شده هستیم چیزی که امروزه تحت عنوان پردازش ابری با ان آشنا هستیم. پردازش ابری به سرعت در حال تغییرصنایع و سازمان­ها برای تحقق اهدافشان می باشد. صنایع تولیدی توسط فناوری اطلاعات و تکنولوژی ­های هوشمند در حال توانمند شدن هستند. قدرت اصلی پردازش ابری در فراهم آوردن سرویس محاسبات در لحظه با قابلیت اعتماد بالا، مقیاس پذیری و قابل دسترس بودن در محیطهای توزیع شده است.

درپردازش ابری همه چیزتحت عنوان سرویس در نظرگرفته می­شود به عبارتی (Xaas) مانند نرم­افزاربه عنوان سرویس، پلتفرم به عنوان سرویس، زیرساختاربه عنوان سرویس که این سرویس­ها ساختارلایه ای را برای پردازش ابری فراهم می­آورند. با توجه به فلسفه طراحی در همه جا تولید در همه جا، نیازمند تبادل اطلاعات در بین سایت­های مختلف تولید هستیم لذا پردازش ابری نقش کلیدی در تحقق این فلسفه دارد .

به طور کلی دو نوع اتخاذ پردازش ابری در محیط­های تولیدی وجود دارد. یکی اتخاذ مستقیم تکنولوژی­های پردازش ابری و دیگری تولید ابری که همان ورژن تولیدی پردازش ابری است. در اکثر روشهای پیشنهادی در اتخاذ پردازش ابری مدیریت به صورت متمرکزصورت گرفته است. لذا هدف غیرمتمرکز و توزیع شدگی مدیریت این سیستم­های تولیدی است.

در این پروژه هدف ارائه چارچوبی کلان برای مدیریت سیستم­های تولیدی است در این چارچوب به ارائه مدل لایه­ای با توجه به لایه­های مدل پردازش ابری پرداخته­ایم. در این مدل سعی می­شود ماژول­های اصلی سیستم­های تولیدی اجرایی استخراج شده و با تطابق این ماژول­ها با معماری سرویس­گرا چارچوبی یکپارچه ارائه شود. این چارچوب به نحوی است که فرآیندها و رویه­های انجام کار را با الهام از مدل پردازش ابری گردآوری می­کند و در محیط­های توزیع­شده ابری راه­حلی برای مدیریت سیستم­های تولیدی اجرایی در حین عدم تمرکز ارائه می دهد.

1-3- هدف از اجرا

پردازش ابری محیطی کاملاًمتفاوت به صورت مجازی و مقیاس پذیرتر برای سازمان­ها به وجود آورده است،مزایای این محیط ازطریق سرویس و از راه اینترنت در اختیار کاربران قرارمی­گیرد. مصرف کنندگان ازابربه عنوان پلتفرم استفاده می کنند، پشتیبانی کنندگان ابر پردازش ابری را به عنوان یکی ازتوانمندسازهای صنایع تولیدی درنظرمی گیرند لذا هدف تعمیم این ایده به محیطهای تولیدی می­باشد تا با خلاقیت ایجاد شده توسط ابر بتوان استراتژی های کسب و کاررا جهت دهی کرد.

هدف در تولید ابری هرچه توانمندترکردن تولید، ایجاد کارخانه­های کارا که همکاری موثر با یکدیگر دارند می باشد و اشتراک منابع با به کارگیری محیط ابرتسهیل و تسریع شود. یکپارچه تر کردن محیط­های تولید توزیع شده هدف دیگر تولید ابری است که با مقیاس پذیرشدن منابع و مدل­های جدید کسب و کار پیشنهاد شده با ابر، محقق می­شود.

1-4- توجیه ضرورت انجام طرح

با توجه به تلاش سازمان­ها برای کوچکتر شدن و به کارگیری ساختارهای شبکه ای، همواره این سوال مطرح می­شود که چگونه سیستم­های اطلاعاتی تولیدی این شرکت­ها در محیط­های توزیع­شده مدیریت می­شوند تا کارایی در چنین شرکت­هایی به حداکثر برسد، لذا بر آن شدیم تا با ارائه چارچوبی کلان برای سیستم­های تولیدی توزیع­شده با استفاده از مدل محاسبات ابری به مدلسازی این مفهوم بپردازیم. مدلی که ماهیت آن ظهورنوآوری در مدیریت بوده و مدیریت محیطهای توزیع شده تولیدی را تسهیل می­کند.

1-5- سابقه تحقیق

بروچر و سایرین در مطالعه خود به این نتیجه رسیدند که در یک محیط تولیدی با اطلاعات بسیارزیاد ، برنامه­های کاربردی می توانند سرویس گرا باشند. آن ها یک پلتفرم مبتنی بر ماژول و قابل پیکربندی برای تولید ارائه کردند. هدف تقابل با مشکل یکنواختی برنامه های کاربردی موجود در زنجیره تامین کد-کم-سی ان سی است. رویکرد پیشنهادی تحت عنوان تولید مبتنی بر کامپیوترآزاد یا اوپن سی بی ام( open    CBM )مطرح شد تا بتوان با آن تولید مشارکتی را تقویت کرد. ایده پیشنهادی مشابه یاس( Aaas) است در حالیکه در اینجا برنامه های کاربردی تحت عنوان برنامه های کاربردی یکپارچه در نظر گرفته نمی شوند ولی به صورت مجموعه ای از سرویس ها که ارتباط سستی با یکدیگر دارند و ماژولاریتی و قابلیت استفاده مجدد از یک سیستم را تضمین می کنند، لحاظ می­گردند.

برای افزایش سرویس گرایی و کاهش پیوستگی وان در ولد یک چارچوب نصب و اجرا (pug and play) برای ایجاد نرم افزار شبیه سازی ماژولار عنوان کرد. در این چارچوب کاربر در لایه برنامه کاربردی در سیستم تولید ابری این امکان را دارد تا هدف شبیه سازی را انتخاب کند و اجرای شبیه سازی را تحت عنوان مولفه (کامپوننت) انتساب دهد. این مولفه ها در عمل موجودیت های نرم افزاری هستند ( و اینکه تحت عنوان ساس-Saas -در تولید ابری و محاسبات ابری شناخته می شوند) وماژولهای خودشمولی می شوند که قابل جابه جایی و پلاگ شدن بعد از شبیه سازی را داشته و خروجی از طریق کامپوننت ها پس پردازش می شوند. در چنین معماری، ماژول های نرم افزاری شناسایی و بارگیری شده و در حین اجرای چارچوب مورد استفاده قرار می گیرند.

با کاهش پیوستگی مشکل عدم سازگاری بروزمی کند.ناش چارچوبی برای حل مشکل عدم سازگاری سیستم های سی آ ( CA )مطرح کرد. این چارچوب بسیارشبیه یک سیستم یاس( Iaas ) است. پلتفرم اینترفیس های منحصر به فرد برای سیستم های متفاوت کد-کم-سی ان سی(cad-cam-cnc) فراهم می کند. یک انبار داده بسیار پیچیده تجهیز شده است تا اطلاعات تولید را به عنوان پایه ای برای نشان دادن دانش تولید که با استفاده از شمای XML افزوده شده است، تجهیز کند. سیستم متشکل از انبار داد ه های تولیدی، دانش تولیدی، باس تبادل اطلاعات و اینترفیس های مختلف است که به عنوان ساختار اصلی عامل (agent) به کاررفته است تا باس تبادل داده ها و اینترفیس ها را پشتیبانی کند. در این سیستم کامپوننت های مختلفی اززنجیره کد-کم-سی ان سی(cad-cam-cnc) می تواند اطلاعات را تبادل کند

در همین راستااخیراً مختار و هوشمند پلتفرمی را ارائه داده اند که تئوری طراحی بدیهی را برای پی بردن به قابلیت کار کردن بین زنجیره   سی آ (CA) نشان می دهد. متدولوژی طراحی بدیهی با این هدف مطرح شده است که یک نقشه راه سیستماتیک از ترکیب بهینه تبادل داده ها از طریق راه حل های مستقیم و غیر مستقیم در محیط CA پیشنهاد می کند. این رویکرد به اینکه چگونه یک منبع، طراحی ،تولید و کپسوله می شود و اینکه چگونه لایه سرویس جهانی ایجاد می شود فراهم می آورد، پرداخته است .

وانگ و زو یک پلتفرم توزیع شده تولیدی دیمپ (DIMP) را پیشنهاد کردند. این پلتفرم یک محیط یکپارچه بین برنامه های کاربردی کد-کم-سی ان سی( cad-cam-cnc ) فراهم می سازد. این یک ساختار مبتنی بر ماژول است که برای یکپارچه کردن پلتفرم از همان معماری سرویس گرا استفاده کرده است. در این پلتفرم درخواست-های کاربران جمع آوری شده و به صورت الگویی از سرویس های نرم افزاری سازمان دهی شده است. در دیدگاه سرویس گرا، ابزارهای نرم افزاری متجانس به صورت ترکیب کننده های سرویس مجازی یکپارچه می شوند و برای کاربر فراهم می شوند، در این روش، نرم افزارها در فرآیندهای عملیاتی جایگذاری می شوند.

با توجه به شکاف موجود در ادبیات هدف این تحقیق ارائه چارچوبی کلان برای مدیریت سیستم های تولیدی است. این چارچوب به ارائه مدل لایه ای با توجه به لایه های مدل پردازش ابری می پردازد. و به نحوی سازماندهی خواهد شد که فرآیندها و رویه های انجام کار را با الهام از مدل پردازش ابری گردآوری کند و در محیط های توزیع شده ابری راه حلی برای مدیریت سیستم های تولیدی اجرایی در حین عدم تمرکز ارائه دهد.


خرید و دانلود | 10,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود پاورپوینت با عنوان معرفی نرم افزارAdobe Audition مرضیه عسکری فر 1396/04/01 دسته بندی : نرم افزار و سخت افزار و آی تی 1

فرمت :ppt

تعداد اسلاید » 20 اسلاید همراه با عکس و کلیپ


خرید و دانلود | 10,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word ادغام پویای ماشین های مجازی در مراکز داده بهرام محمدپور 1396/03/27 دسته بندی : نرم افزار و سخت افزار و آی تی 0

عنوان : ادغام پویای ماشین های مجازی در مراکز داده

فرمت فایل : DOC   قابل ویرایش به صورت ورد

تعداد صفحات : 65

 امروزه برای پیاده سازی رایانش ابری از مراکز داده ای بزرگ استفاده می­کنند. مراکز داده­ای بزرگ از صدها میزبان محاسباتی و ده­ها سوئیچ و سایر تجهیزات شبکه تشکیل شده است که روزانه انرژی زیادی مصرف می­کنند بطوریکه پیش بینی می­شود که مصرف انرژی مراکز داده در سال 2020 به 139.8 تراوات در ساعت خواهد رسید. روش های مختلفی چون مدیریت ایستا و پویای ماشین­های مجازی و سیستم تنظیم خودکار فرکانس پردازنده برای کاهش انرژی ارائه شده است. در این پروژه برای کاهش انرژی مراکز داده دو الگوریتم مدیریت پویای ماشین­های مجازی و مدیریت سلسله مراتبی مراکز داده پیشنهاد شده است که نسبت به روش های قبلی، انرژی مصرفی میزبانان و سوئیچ­ها و میزان تخطی ازSLA را کاهش داده است.

کلمات کلیدی: رایانش ابری، مرکز داده، ادغام پویای ماشین­ مجازی

 

فهرست مطالب

فصل اول پیشگفتار

1-1-مقدمه

1-2-ادغام پویای ماشینهای مجازی درراستای مصرف کارآمد انرژی

1-3-اهداف رساله

1-4-ساختار پروژه

فصل دوم مبانی نظری تحقیق و کارهای پیشین

2-1-مقدمه

2-2-راهکارهای ارائه شده درمدیریتِ کارآمد توان و انرژی

2-3-زمانبندی ماشینهای مجازی با آگاهی ازتوان الکتریکی و گرما

2-4-روشهای اکتشافیِ آگاه از انرژی درتخصیص منابع

2-5-پشتیبانی نیازمندیهای امنیتی برای مدیریت منابع در محیط رایانش ابری

2-6-زمانبند شبکه آگاه و انرژی کارای مراکز داده

2-7-زمانبند قفسه آگاه در مراکز داده

فصل سوم الگوریتم های پیشنهادی

3-1-پیش گفتار

3-2-ترکیب پویای ماشینهای مجازی به منظورکاهش مصرف انرژی با در نظر گرفتن توافقات سطح سرویس

3-2-1- ارتباط بین بهرهوری پردازنده و حافظه اصلی

3-2-2- شناسایی میزبانان فروبار

3-2-3- جایگذاری ماشینهای مجازی

3-2-4- انتخاب ماشینهای مجازی

3-2-5- تشخیص میزبانان فرابار

3-3-الگوریتم پیشنهادی مدیریت سلسله مراتبی مراکز داده با در نظر گرفتن معماری مراکز داده و تجهیزات شبکه

3-3-1- تشریح مسئله

3-3-2- توسعه شبیه ساز CloudSim

3-3-3- الگوریتمهای ارائه شده برای معماری موجود

فصل چهارم پیاده سازی و ارزیابی الگوریتمهایپیشنهادی

4-1-مقدمه

4-2-شبیهساز CloudSim

4-3-بسترآزمایشی

4-3-1- بارکاری

4-4-نتایج ترکیب پویای ماشینهای مجازی به منظورکاهش مصرف انرژی با در نظر گرفتن توافقات سطح سرویس

4-5-کارهای آینده

مراجع و منابع

 فهرست شکل ها

 شکل1-1 میزانمصرفانرژیمراکزدادهجهانازسال2000 تا 2010

شکل 1-2 نگاه سیستم از بالا به پایین

شکل 2-1 طبقه بندی سطح بالای مدیریت توان و انرژی الکتریکی

شکل 3-1 نمودار جریان روش ارائه شده

شکل 3-2 میزان وابستگی بهرهوری پردازنده و حافظه اصلی ماشینهای مجازی

شکل 3-3 یک مرکز داده ای سه لایه

شکل 3-4 انرژی مصرفی درون یک مرکز داده

شکل 3-5 هزینه ماهیانه یک مرکز داده

شکل 3-6 شناسایی میزبانان، قفسه­ها و مراکز داده کوچک فروبار

شکل 3-7 جایگذاری سلسله مراتبی VMها

شکل 4-1 مصرف انرژی

شکل 4-2 تخطی از توافقات سطح سرویس

شکل 4-3 تعداد کوچ ماشینهای مجازی

شکل 4-4 تعداد خاموش شدن میزبانان

شکل 4-5 میزان تخطی از توافقات سطح سرویس بر اساس میزبانان فعال

شکل 4-6 میزان مصرف انرژی ­سوئیچها

 فهرست جداول

 جدول 3-1 تجهیزات اساسی درون مرکز داده

جدول 3-2 سهم مصرف انرژی تجهیزات بر اساس نحوه توزیع انرژی مصرفی

جدول 4-1 مشخصات سخت افزاری میزبانان

جدول 4-2 مشخصاتماشینهایمجازیاستفادهشدهبرایشبیهسازی

جدول 4-3تعداد VM ها درون بارکاری

جدول 4-4 نتایج نهایی شبیه سازی

جدول 4-5- نتایج نهایی شبیه سازی مدیریت سلسله مراتبی منابع

 


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

ط¯ط§ظ†ظ„ظˆط¯ ط¢ظ‡ظ†ع¯ ط¬ط¯غŒط¯

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³

ط§ط±ط³ط§ظ„ ظ¾غŒط§ظ…ع© ط¨ظ„ع© ظ„غŒط³طھ

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³ ط±ط§غŒع¯ط§ظ†

ط§ط±ط³ط§ظ„ ط¨ظ„ع© ظ„غŒط³طھ

ط·ط±ط§ط­غŒ ط±ط¨ط§طھ طھظ„ع¯ط±ط§ظ…

ط·ط±ط§ط­غŒ ط³ط§غŒطھ