close
دانلود فیلم
دانلود سرای دانشجویی - 29
دانلود پایان نامه  بررسی روش های تعیین محدوده واکه ها در سیگنال گفتار پیوسته

دانلود پایان نامه  بررسی روش های تعیین محدوده واکه ها در سیگنال گفتار پیوسته

تعداد صفحات : 78

 

به طور کلی امروزه سیستمهای شناسایی اجزاء جمله به دلیل کاربردهای فراوانی که دارند، بسیار مورد توجه قرار گرفته اند و تعداد زیادی از محققین در این زمینه مشغول به فعالیت می باشند. از جمله این کاربردها می توان کمک به نابینایان، کمک به ناشنوایان، سیستمهای شناسایی  اشخاص، آموزش زبان و… را اشاره نمود، حال ممکن است این سئوال مطرح شود که چرا هدف ما در این تحقیق شناسایی واکه هاست. در پاسخ به این پرسش باید گفت که بخش اعظم یک هجا را واکه ها تشکیل داده اند. بنابراین شناسایی واکه ها مهمترین مرحله شناسایی اجزاء  جمله می باشد و حصول به این مقصود، راه را بسیار هموار می سازد.
این تحقیق بر روی آشکارسازی محل واکه ها تاکید دارد و روشی برای جداسازی واکه ها بر اساس تبدیلات ویولت بیان می کند. در فصل اول کلیاتی راجع به این هدف مشاهده میکنید، در فصل دوم با مفاهیم اولیه این بحث آشنایی  پیدا میکنیم سپس در فصل سوم ویولت و روابط آن مورد بررسی قرار می گیرد و در نهایت در فصل چهارم الگوریتمها وروشهای ارائه شده بررسی میشود.

مقدمه:
از قدیم که انسان زبانهایی را برای گفتار اختراع کرد گفتار مستقیم ترین راه برای انسان برای رساندن اطلاعات به دیگری بوده است. تاکنون ارتباط با استفاده از گفتار معمول ترین روش در شبکه های ارتباطی بوده است. سیگنال گفتار  هم اکنون در بین تکنولوژی های واسط همانند تلفن،  فیلم رادیو، تلویزیون و اینترنت گسترش یافته است. از این رو نوشته های بسیاری در زمینه پردازش سیگنال گفتار پیشنهاد شده است و الگوریتمهای زیادی مربوط به آنها ارائه شده است. به هرحال با توجه به طبیعت متغیر با زمان سیستم تولید گفتار انسان، صحت و توانایی سیستم  همچنان به عنوان مشکلی در زمینه پردازش سیگنال گفتار باقی مانده است. اخیراً محققان دریافته اند که تبدیلات ویولت پتانسیل زیادی برای پردازش سیگنال گفتار دارند. همچنین بسیاری از گزارشات چاپ شده نشان داده اند که تبدیلات ویولت امکان نزدیک شدن به کاربردهای بسیار  گفتار را فراهم می سازد. یکی از انگیزه های این تحقیق کار بر روی پردازش سیگنال گفتار وتبدیل ویولت و بررسی روشها وراهکارهای موجود جهت تعیین محل واکه ها میباشد.

هدف
از زمان اختراع تلفن توسط الکساندر گراهام بل در سال 1875 با پردازش سیگنال گفتار به عنوان یک هدف مهندسی رفتار شده است که به علت تکنیکهای اطلاعاتی توسعه زیادی یافته است. بخصوص توسعه سریع مدارات VLSI و کامپیوترهای شخصی باعث پشرفت چشمگیر پردازش سیگنال شده است. بطور کلی تحقیقات در حوزه پردازش سیگنال گفتار به 6 دسته تقسیم می شود.

1) انتقال و ذخیره گفتار
2) سیستم های تولید گفتار
3) شناسایی و تشخیص گوینده
4) سیستم های بازشناسی گفتار
5) خدمات به معلولان
6) بهبود و ارتقاء کیفیت سیگنال گفتار
با اینکه کارهای بسیاری بر روی پردازش سیگنال گفتار انجام شده است اما درستی و توانایی سیستم پردازش سیگنال گفتار همچنان دارای مشکلاتی است. اصلی ترین دلیل این مشکل آن است که سیستم تولید گفتار انسان متغیر با زمان است و سیگنال طبیعی یک فرآیند متغیر  است. برای سالهاست که تبدیل فوریه زمان کوتاه (STFT) به عنوان یک روش استاندارد برای آنالیز سیگنالهای متغیر با زمان شناخته شده است. اگربخواهیم با دقت بالا زمان یک رخداد را مشخص کنیم می بایست پنجره زمانی را کوچکتر بگیریم در حالی که اگرابعاد پنجره زمانی را کاهش  دهیم و رخ داد در زمان واقع شده باشد قدرت تفکیک فرکانس کاهش می یابد. در نتیجه یک مصالحه ای بین زمان و فرکانس وجود دارد. بعلاوه به علت استفاده تبدیل فوریه از شکل موجهای سینوسی، تبدیل فوریه زمان کوتاه برای آنالیز سیگنالهای ناپیوسته مناسب نمی باشد، همانند  فرکانس گام درسیگنال گفتار.
اخیراً آنالیز ویولت جایگزین ریاضیات و یافته های مهندسی شده است. بسیاری از محققان پیشنهاد کرده اند تا از آنالیز ویولت برای رسیدن به ویژگی های بهتری از سیگنالهای متغیر استفاده کنند.

تعداد صفحه :78

«توضیحات بیشتر»
دانلود پایان نامه پیش بینی شکست و خستگی چرخ دنده ها

چکیده برای طراحی هر چه بهتر یک گیربکس تعیین عمر کاری یک چرخ دنده از اهمیت بالائی برخوردار است عمر یک چرخ دنده به عوامل زیادی بستگی دارد که یکی از مهمترین آنها خستگی خمشی دندانه می باشد که باعث شروع ترک در نقاط تنش ماکزیمم خواهد شد این نقاط در پای دنده  واقع شده اند نقطه ای که تمرکز تنش باعث ایجاد تنشهای بالای مکانیکی می گردد .
در این پروزه با بکارگیری روشStress Life به تاثیر تنشهای خمشی پای دنده بر روی عمر خستگی چرخ دنده در نقاط مختلف یک دنده خواهیم پرداخت این روش بارها برای تعیین عمر قطعات دیگر استفاده می شود اما در اینجا از این روش برای پیش بینی عمر خستگی چرخ دنده استفاده  می شود همچنین بمنظور دسته بندی بار تکراری از روش Rain Flow برای شمارش بار سیکلی استفاده می شود و نیز بمنظور محاسبه تنش از روش المان محدود استفاده می شودو در نهایت از نمودار S-N برای تشخیص تنشهای خمشی بر روی عمر خستگی چرخ دنده استفاده می  شود .

مقدمه
همانطوریکه میدانیم مبنای کار دستگاههای مکانیکی بر حرکت نهاده شده است در این دستگاهها مکانیزمهای متعددی برای تولید ، انتقال و تبدیل حرکت وجود دارد . برای هر یک از موارد مذکور مکانیزمهای ویژهای وجود دارد که با لحاظ کردن شرایط کاری، صرفه اقصادی و منبع انرژی موجود  برگزیده میشود. موتورهای الکتریکی، موتورهای احتراق داخلی و توربینها از انواع تولید کنندههای حرکت میباشند. اما برای انتقال و تبدیل قدرت معمولاً از شفت، تسمه، زنجیر و چرخنده استفاده میشود که چرخدنده ها و یا مجموعه آنها که گیربکس نامیده میشود از اهمیت خاصی  برخوردار است بدلیل آنکه انتقال و تبدیل قدرت در آن کامل، بدون لغزش, کم حجم و دارای قابلیت اطمینان بالائی است. لذا در دورها و گشتاورهای بالا به راحتی قابل استفاده است. از جمله موارد مصرف چرخدندهها میتوان از گیربکس و دیفرانسیل اتومبیل، تبدیل دور در توربینها گیربکس آسانسور و دیگر ماشینآلات صنعتی نام برد.
از طرفی برای ساخت دستگاههای میکرومکانیکی مانند ساعت، ویدئو و دوربینهای ویدئوئی بکارگیری چرخدندهها میکرومتری رایج شده است.
طراحی پیشرفته مکانیک، برای هر چه کوچکتر کردن چرخدندهها و گیربکس بدلیل نیاز اقتصادی صنایع به صرفهجویی، در بکاربری مواد و هزینه تولید و ایجاد ارزش افزوده بیشتر در مقایسه با مصرف مواد اولیه، و نیز کم  حجمتر و سبکتر شدن قطعات مکانیکی بدلیل امکان استفاده از انرژی کمتر بمنظور مدنظر قرار دادن مسائل زیست محیطی، کار برد روزافزونی رسیده است. تا چرخدندههای کوچک با دقت و دارای عمر مشخص تولید گردد. بعبارتی در طراحی بهینه نه عمر بینهایت مطلوب است و نه عمر کوتاه بلکه عمر بهینه در محدوده زمان مصرف دستگاه هدف طراحی  امروزی میباشد. ایده قدیمی ساخت اتومبیلها و دستگاههای مکانیکی با عمرهای طولانی جای خود را به خودروها و دستگاههای کوچک و جمع و جور امروزی داده که عمر کمتر از ده سال دارند و مصرف هر نوع موادی در این دستگاهها در حداقل ممکن است میباشد.

تعداد صفحه :67

 

«توضیحات بیشتر»
پایان نامه کاربردها و روشهای تولید مواد  Functionally graded piezoelectric

چکیده
در این متن پیزو سرامیکهای تابعی (FGP) معرفـی و روش سـاخت آنهـا بررسـی مـیگـردد. و بـه توضیح روش Dual Electro/piezo property) DEPP) پرداخته میشود که همزمـان از تغییـر در خواص پیزوالکتریک وخاصیت نفوذ پذیری الکتریکی برای ساخت پیزو سرامیکهـایی بـا جابجـایی بزرگ و بازده انرژی مناسب، استفاده میکند که قابلیتهایی مشابه سایر روشهـای تولیـد گرادیـان را میتواند در نصف پتانسیل الکتریکی وارد شده به آنها داشته باشد.
این روش تولید گرادیان همراه با یک فرآیند تطبیق یافتـۀ Micro-Fabrication همـراه بـا روش co- extrusion اجرا شده که این فرایند میتواند دقت و کنترل مناسب روی گرادیان مـواد در چنـد بعد را ایجاد کند واین فرایند بـرای سـاخت اولـین عملکردهـای پیـزو سـرامیک یکپارچـه کـه تغییـر  شکلهایی از درجه بالا تولید میکنند بکار رفته است. آزمـایش خسـتگی بـر روی یـکDEPP FGP قابلیت ایجاد چهار برابر بهبود در عملکرد نسبت به پیزو الکتریکهـای معمـول را نشـان مـیدهـد کـه موجب میشود استفاده از عملگر با خواص تابعی در کاربردهایی که قابلیت اطمینان مهمتـرین مسـئلۀ مورد توجه است، مناسب باشد.

مقدمه
پیزو سرامیکها با وجود قابلیتهای بسیار زیاد و کاربردهای گسترده ای که دارنـد، ماننـد همـۀ مـواد هوشمند معایبی هم دارند مثلا کرنش (مربوط به حرکت عملگر) که بوسیلۀ یک پیزو الکتریک معمـول ایجاد میشود، عموما خیلی کوچک است. (در حد چند میکرون) و باید با بکار بـردن در یـک  سـاختار تقویت شود تا بتوان مقدار کار مناسبی را تولید نمودco- extrusion افـزایش مقـدار جابجـایی بـه قیمت افزایش مقدار نیرو تمام میشود که در پیزو سرامیک به مقدار زیاد دیده میشود ولـی متاسـفانه آنچه موجب تقویت مقدار جابجایی میشود همچنین موجب کاهش قابلیـت  اطمینـان در عملگـر نیـز خواهد شد. عموما برای ایجاد یک ساختار ، لایههای متصل به هم در عملگر ایجاد میکنیم که مستعد ایجاد جدایی بین لایه ای (delamination)و نیز تمرکز تنش بالا در ماده است. این شرایط میتواند موجب تخریب ناگهانی در وسیلۀ پیزو سرامیک شود که باعث  میشود قطعـه از نظـر تجـاری مناسـب نباشد. اگر چه همچنان کاربردهای تجاری زیادی هستند که از قابلیتهای پیزو سـرامیکهـا اسـتفاده میکنند، محدودیتهای این مواد قابل حذف میباشد.

با اینکه حرکت و قابلیت اطمینان همچنان یـک مسـئله اساسـی اسـت، پیشـرفتهـایی کـه در پیـزو سرامیکها و روشهای ساخت آنها ایجاد شده میتواند مشکلات بسیار را حل کند. به عنوان مثال قابلیتهای پیزو سرامیکهایی با خواص تابعی یا مواد  (Functionally graded piezoceramics)بدلیل عدم وجود سطوح تمـاس در آن و گرادیـان خواص پیوسته میتواند انقلابی در زمینۀ تولید پیزو سرامیکها محسوب میشود. زیـرا مشـکلات ذکـر شده از نوع تمرکز تنش وایجاد جدایی در لایهها در آن اتفاق نمـی افتـد وقابلیـت اطمینـان مناسـبی خواهد داشت. بنابراین  میتواند در مصارف تجاری مورد استفاده قرار گیرد. این متن به توضیح این نوع از پیزو سرامیکها و خواص و روش ایجاد گرادیان و فرآیند تولید مواد Functionally graded) (FGP) piezoceramics)می پردازد.

تعداد  صفحه :70

 

«توضیحات بیشتر»
دانلود پایان نامه  نحوه ساخت مواد FGM و نمونه های این مواد در طبیعت

 

چکیده

FGM مخفف «Functionally Graded Material» میباشد. مواد FGM، موادی جدید و پیشرفته میباشند که از نظر ریزساختاری غیرهمگن بوده و خواص مکانیکی آنها به طور پیوسته از یک سمت سازه تـا سـمت دیگـر تغییـر میکند. معمولاً این مواد از دو ماده ساختاری سرامیک و فلـز سـاخته مـیشـوند. در مـواد FGM، خـواص بـا تغییـر موقعیت تدریجاً تغییر میکنند. ایـن تغییـر خـواص بـه علـت ترکیـب شـیمیایی وابسـته بـه موقعیـت – در سـطح ریزساختاری یا اتمی – ظاهر میشود. این مواد که جز مواد مرکـب محسـوب مـیگردنـد، اخیـراً در صـنایع مختلـف کاربرد وسیعی یافته اند.  روشهای ساخت فراوانی برای تولید مـواد FGM، وجـود دارنـد. در ایـن سـمینار، تاریخچـه روشهای ساخت مواد FGM، از ابتدا – در سال 1984 توسط پژوهشگران ژاپنی- تاکنون و چندین روش ساخت این مواد از جمله روش متالورژی پودر، و روش ذوبی مـورد بررسـی قـرار مـیگیرنـد. همچنـین،  ایـن روشهـا از لحـاظ درجه بندی، ضخامت لایه ها، تنوع در محتویات فاز، نوع FGM و تنوع در هندسه اجزا مورد بررسـی قـرار مـیگیرنـد. انواع مکانیزم ها و دستگاه های تولید و موارد استفاده هر روش تولیـد و جزئیـات و مراحـل آن شـرح داده مـیشـوند. به علاوه، به نمونه های مواد FGM در طبیعت  اشاره میشود. نمونههای زیادی از این مواد را میتوان در طبیعت یافـت که از نظر ریزساختاری بسیار ظریفتر و یکنواختتر از ساخته های بشر میباشند.

مقدمه

در سالهای اخیر با رشد روزافزون و شتابان صنایع مختلف و پیشرفته تر شدن دسـتگاههـای صـنعتی و توسـعه موتورهای پرقدرت صنایع هوافضا، توربین ها و راکتورها و دیگر ماشینها نیاز بـه مـوادی بـا مقاومـت حرارتـی بـالا و مقاومتر از لحاظ مکانیکی احساس شده است. در سالهای قبل در  صنایع هوافضـا از مـواد سـرامیکی خـالص جهـت پوشش و روکش قطعات با درجه کارکرد بالا استفاده میشد. این مواد عایقهای بسـیار خـوبی بودنـد ولـی مقاومـت زیادی در برابر تنشهای پسماند نداشتند. تنش های پسماند در این مواد مشکلات زیادی از جمله ایجاد حفره و ترک مینمود.  بعدها برای رفع این مشکل از مواد کامپوزیت لایهای استفاده شد. تنشهای حرارتی در این مواد نیز موجـب پدیده لایهلایه شدن میگردید. با توجه به این مشکلات طرح مادهای مرکب که هم مقاومت حرارتی و مکـانیکی بـالا داشته و هم مشکل لایهلایه شدن نداشته باشد، ضرورت پیدا کرد.  FGMها مواد کامپوزیتی با ریزساختار ناهمگن میباشند، که خواص مکانیکی آنها بطور ملایم و پیوسـته از یـک سطح به سطح دیگر جسم تغییر میکند. نوع رایج آن ترکیب پیوسـتهای از سـرامیک و فلـز مـیباشـد. ایـن مـواد از اختلاط پودر فلز و سرامیک بدست میآیند. تغییر فلز و سرامیک از  یک سطح به سطح دیگر کاملاً پیوسته میباشـد؛ به گونهای که یک سطح از جنس سرامیک خالص و یک سطح، فلز خالص است. بین دو سطح، ترکیب پیوسـت های از هر دو ماده میباشد. خواص مکانیکی نیز با توجه به نوع ترکیب تغییـرات پیوسـتهای در جهـت ضـخامت دارد. مـاده ساختاری  سرامیک به علت ضریب انتقال حرارت کم و مقاومت زیاد در مقابل دما، درجات حرارت بسیار بالا را تحمل کرده و ماده ساختاری فلز انعطاف پذیری لازم را فراهم میکند. به علاوه، اختلاط سرامیک و فلز با تغییرات پیوسـته از یک سطح تا سطح دیگر در یک سازه به آسانی قابلساختن میباشـد.  بـه علـت تغییـرات پیوسـته خـواص مکـانیکی مشکلات عدم پیوستگـی که در سازههای کامپوزیت وجود دارد؛ در مواد FGM به وجود نمیآید. این مواد ابتدا بـرای در سازههای مختلف تولید شدند. مزیـت اسـتفاده از ایـن مـواد،  ایجاد سپر حرارتی و پوششهای عایق حرارتی است که قادر  به تحمل درجات حرارت بسیار بالا و اختلاف درجه حرارت بسیار بالا بوده و مقاوم در مقابل خوردگی و سایش میباشند و همچنین مقاومت بالایی در مقابل شکست دارند. در حال حاضر از این مواد برای سازههایی کـه در مقابل درجات حرارت بالا باید مقاوم باشند، استفاده میگردد. از نکات بسیار برجسته این مـواد، امکـان بهینـه سـازی تغییرات تنش در آنها با تغییر مناسب پروفیل تغییـرات مـواد سـاختاری اسـت. تـا مـدتهـا افـزایش یکنـواختی در ریزساختارها مورد توجه بود تا بدین وسیله خصوصیات ماده بهبـود یابـد. حـال آنکـه امـروزه مـواد FGM همـراه بـا غیریکنواختی های فضایی که عمداً در آنها ایجاد میشود، محبوبیت زیادی در محیط های با دمای بالا کسب نمودهاند.
این مواد با توجه به پیوستگی ترکیب مواد تشکیلدهنده، دارای خواص مکانیکی مؤثرتری نسبت به مـواد کامپوزیـت لایهای میباشد.
این مواد در ساخت صفحات و پوسته های مخازن، راکتورها و توربینها و دیگر اجزای ماشین هـا کـاربرد زیـادی دارند، زیرا این قطعات آمادگی بالایی جهت واماندگی ناشی از کمانش حرارتـی دارنـد. از دیگـر مزایـای مـواد FGM نسبت به مواد کامپوزیت لایهای، عدم گسستگی در محل اتصال لایه ها میباشد؛ زیرا همانطور که گفته شـد در مـواد FGM ترکیب سرامیک و فلز پیوسته میباشد.

تعداد صفحه :76

«توضیحات بیشتر»
دانلود پروژه اسیلاتور یا نوسان ساز

عنوان پروژه : اسیلاتور یا نوسان ساز

تعداد صفحات : ۴۴

شرح مختصر پروژه : پروژه حاضر تحت عنوان اسیلاتور یا نوسان ساز آماده گردیده است.وظیفه یک اسیلاتور یا نوسان ساز ایجاد یک خروجی متناوب است که معمولا دارای خروجی موج سینوسی هستند. اگرچه شکل موج ها میتوانند موج مربعی یا دندانه اره ای نیز داشته باشند.شکل موج ها ممکن است  dc و یا ac باشند.

در واقع اسیلاتور یا نوسان ساز یک مدار فیدبک دار است (که این مدار معمولاً از تعدادی از ترانزیستورها ساخته شده است) که در یک فرکانس خاص نوسان می کند که البته این فرکانس معمولاً قابل تغییر است و در یک محدوده ای قرار دارد (در مبحث VCO ها به این مطلب بیشتر اشاره می شود). معمولاً ساختار اسیلاتور این گونه است که بدون آنکه ورودی به آن اعمال شود، یک خروجی تناوبی ایجاد می کند، به همین دلیل نیاز است که بهره حلقه بسته شکل بالا در فرکانس نوسان (مثلاً  ) به سمت بی نهایت رود.

 

نوسان ساز های سینوسی:
نوسان ساز های سینوسی کاربرد گسترده ای در الکترونیک دارند.این نوسان ساز ها منبع حامل فرستنده ها را تامین می کنندوبخشی از مبدل فرکانس را در گیرنده های سوپر هیترودین تشکیل می دهند.نوسان ساز ها در پاک کردن وتولید مغناطیسی در ضبط مغناطیسی و زمانبندی پالس های ساعت در کار های دیجیتال به کار می روند. بسیاری از وسایل اندازه گیری الکترونیکی مثل ظرفیت سنج ها نوسان ساز دارند نوسان ساز های سینوسی انواع مختلفی دارند اما همه آنها از دو بخش اساسی تشکیل می شوند: بخش تعیین کننده فرکانس که ممکن است یک مدار تشدید یا یک شبکه خازن مقاومتی باشد.مدار تشدید بسته به فرکانس لازم می تواند ترکیبی از سلف و خازن فشرده طولی ازخط انتقال یا تشدید کننده حفره ای باشد.البته شبکه های خازن مقاومتی فرکانس طبیعی ندارند ولی می توان از جابه جایی فاز آنها برای تعیین فرکانس نوسان استفاده کرد. دوم بخش نگهدارنده که انرژی رابه مدار تشدید تغذیه می کند تا آن را در حالت نوسان نگه دارد.بخش نگه دارنده به یک تغذیه نیاز دارد. در بسیاری از نوسان ساز ها این قسمت قطعه ای فعال مثل یک ترانزیستور است که پالسهای منظمی را به مدار تشدید تغذیه می کند. شکل دیگری از بخش نگهدارنده تشدید نوسان ساز یک منبع با مقاومت منفی یعنی قطعه یا مداری الکترونیکی است که افزایش ولتاز اعمال شده به آن سبب کاهش جریان آن می شود. قطعات نیمه رسانا یا مدار های متعددی وجود دارند که دارای چنین مشخصه ای هستند. سه دسته مشخص از نوسان ساز ها را می توان دسته بندی کرد که در ادامه این مقاله توضیح داده خواهد شد.

اسیلاتور یا نوسان ساز در رشته های الکترونیک و مخابرات امروزه کاربردهای زیادی دارد.در ادامه با انواع اسیلاتور و کاربردهای آن آشنا میشویم.

انواع اسیلاتور ها :

نوسان ساز کولپیتس – سینوسی

نوسان ساز هارتلی – سینوسی

نوسان ساز آرمسترانگ – سینوسی

مولتی ویبراتور مونوآستابل ( ۱ حالته )  – مربعی

مولتی ویبراتور بای آستابل ( دو حالته)  – مربعی

چند تا از کاربرد اسیلاتورها :

۱ – استفاده برای عمل مدولاسیون

۲ – استفاده برای نوسان سازی رادیویی

۳ – استفاده برای مدارات اینورتر ولتاژ

۴ – استفاده برای راه اندازی میکروکنترلرها و پردازنده ها

۵ – تعیین فرکانس کاری و سرعت پردازنده ها

و . . .

«توضیحات بیشتر»
دانلود پروژه اینورتر و کنترل سرعت موتورهای القایی

عنوان پروژه : اینورتر و کنترل سرعت موتورهای القایی

تعداد صفحات : ۳۳

شرح مختصر پروژه : پروژه حاضر با عنوان اینورتر و کنترل سرعت موتورهای القایی تهیه و تنظیم شده است.اینورتر وسیله ای است که ولتاژ و جریان مستقیم را به متناوب تبدیل میکند.اینورترها خود به دو دسته اینورترهای تک فاز و اینورترهای سه فاز تقسیم می شوند.اینورترهای سه فاز بسته به نوع کموتاسیون تریستورها به چهار دسته تقسیم می شوند.اولین دسته اینورترهای سه فاز اینوتر با مدولاسیون عرض پالس(PWM) می باشد.دومین دسته اینوتر با مدار تشدید میباشد.دسته سوم و چهارم به ترتیب اینوتر با کموتاسیون کمکی و اینوتر با کموتاسیون تکمیلی میباشد که اگر ولتاژ ورودی اینوتر ، ثابت باشد،اینوتر با تغذیه ولتاژ (VSI) و اگر ورودی ثابت باشد،آن را اینوتر با تغذیه جریان (CSI)می نامند.از فصل دوم این پروژه به موتورهای القایی و کنترل سرعت موتورهای القایی پرداخته شده است.کنترل سرعت موتورهای القایی امروزه در اکثر صنایع و کارخانجات مورد استفاده قرار می گیرد.

 

در کاربردهای با توان بالا ( یا سایر جاهایی که به سه فاز نیاز باشد ) از اینورترهای سه فاز استفاده می شود . اینوتر سه فاز را می توان با اتصال موازی سه اینورتر تکفاز پل درست کرد و همچنین باید توجه داشت که جریان گیت آنها باید با هم ۱۲۰o اختلاف فاز داشته باشد تا ولتاژهای سه فاز متقارن ایجاد گردد . برای حذف هارمونیکهای مضرب سه در ولتاژ خروجی می توان از یک تراشی درخروجی اینوتر استفاده کرده و اتصال ثانویه آن را ستاره می بندد و بار را نیز یا مثلث یا ستاره بست.

تغییر و کنترل سرعت موتورهای القایی

تغییر و کنترل سرعت موتورهای القایی به سه روش امکان پذیر است :

الف- کنترل سرعت موتورهای القایی به روش تغییر تعداد قطبها : برای این منظور باید سیم پیچی استاتور به نحو مناسب طراحی و در شیارها تعبیه شود، ضمنا” سرسیم های مربوط به کلافهای مختلف هر فاز به محیط خارج منتقل و در اختیار باشند به این ترتیب می توان با سری و موازی کردن سیم پیچها تعداد قطبها را تغییر داد. به عنوان مثال از ماشین می توان به صورت ۲ قطب، ۴ قطب و یا ۶ قطب استفاده کرد در این صورت چنانچه فرکانس برق تغذیه Fs باشد سرعت چرخش موتور حالت تعادل متناسب با Fs/3 , Fs/2 , Fs خواهد بود. تغییر سرعت در این روش به صورت پله ای می باشد .

ب – کنترل سرعت موتورهای القایی به وسیله تغییر مقاومت موثر رتر در موتورهای القایی با رتور سیم پیچی شده

ج – کنترل سرعت موتورهای القایی با استفاده از تغییر ولتاژ ( یا جریان) و فرکانس برق تغذیه : در این روش ممکن است علاوه بر کنترل سرعت به متغیر اصلی ، متغیرهای دیگری از قبیل جریان ( یا ولتاژ) ، شار و یا فرکانس لغزشی هم کنترل شوند.

«توضیحات بیشتر»
دانلود پروژه تجهیزات الکتریکی و نگهداری از آنها

عنوان پروژه : تجهیزات الکتریکی و نگهداری از آنها

تعداد صفحات : ۳۳

شرح مختصر پروژه : پروژه حاضر با عنوان تجهیزات الکتریکی و نگهداری از آنها  آماده شده است. که به بررسی عایقهای الکتریکی ، اضافه گرمایش مجاز در هادیهای تجهیزات الکتریکی،ژنراتورهای سنکرون ، راه اندازی مجدد موتورها پس از برگشت ولتاژ ، شرایط غیر نرمال درکار موتورهای و نحوه رفع عیب در آنها ، بهره برداری و نگهداری از ترانس ها و اتو ترانس ها پرداخته است.عایق های موجود در ماشینهای الکتریکی و تجهیزات فشار قوی باید از نظر استقامت در مقابل این نوع پالسها نیز طبقه بندی شده و مشخص شوند. عایقهای الکتریکی با گذشت زمان نیز در اثر آلودگی و جذب رطوبت فاسد شده و خاصیت خود را از دست می دهند .

وقتی که جریان نامی به طور مداوئم در هادیهای الکتریکی عبور میکند موجب گر شدن آنها و ایزولاسیون مجاورشان می شوند. این پدیده عاملی است که محدودیت اساسی را برای باردهی تجهیزات الکتریکی بوجود می آورد .بر اساس استاندارد های معتبر ، حداکثر درجه حرارت مجاز در انواع مواد عایقی بین ۹۰ تا ۱۸۰ درجه سانتیگراد معین شده است.

 

تغییرات ولتاژ در ترمینالهای ژنراتور های سنکرون به میزان ۵/۰ +تثیری درقدرت نامی نخواه داشت.ولی در صورتیکه همین تغییرات از ۵ % تجاوز نماید جریان بار را نیز باید برای هر حالت خاص در مقداری که به کمک تست و یا محاسبه قابل حصول است معین نمود ، البته در هر حال نباید قدرت خروجی بیش از مقدار نامی شو.

به لحاظ اینکه موتورهای الکتریکی جز تجهیزات اساسی  حساس می باشند ،عیوب و نقایصی که در انها بروزمی کند باید سریعاً شناسایی و بر طرف گردند .

به همین جهت ذیلاً بعضی از معایب بسیار متداول موتورها و نحوه رفع آنها مختصراً توضیح داده شده است .

۱-هنگام راه اندازی یک الکتروموتور اگر جهت گردش آنمعکوس باشد باید جای دو فاز مختلف را روی ترمینال عوض نمود .

۲- اگر موتوری که استارت می شود به حرکت در امده ولی تولید صدای غیر معمول بنماید و یا با سرعتی کمتر از مقدار ادی به گردش درآید ممکن الست در اثر یکی از علل زیر باشد :

الف ) قطع یکی از فازهای استاتور که اغلب در اثر سوختن یک فیوز یا اشکال در کلید اتوماتیک و یا قطعی در داخل خود موتور به وجود آمده و در برخی موارد نیز ممکن است یک فاز شبکه قطع شده و تعداد زیادی از مصرف کنند ها منجمله موتورها را دو فاز نماید .

ب ) قطعی یا ضعیف شدن کنتالکت در مدار سیم پیچ روتور (ضعیف شدن اتصالات جوشی در بین قسمتهای مختلف هادیها و رینگهای انتهایی در موتورهای قفسه سنجابی و قطع مدار رئوستا یا معیوب شدن جاروبکها در موتور های با روتور سیم پیچی شده  ).

باید دانست که اگر موتور در حال کار باشد ضعیف شدن اتصالات مدار روتور ، با نوسان عقربه آمپر متر استاتور مشخص شدهو اگر ساکن باشد در موقع استارت به سرعت نرمال خود نخواهد رسید .

«توضیحات بیشتر»
پایان نامه کنترل کننده های منطقی قابل برنامه ریزی و کاربرد آن ها در کنترل دور موتور

عنوان پروژه : کنترل کننده های منطقی قابل برنامه ریزی و کاربرد آن ها در کنترل دور موتور

تعداد صفحات : ۱۴۵

شرح مختصر پروژه : پروژه حاضر با عنوان کنترل کننده های منطقی قابل برنامه ریزی و کاربرد آن ها در کنترل دور موتورهای جریان متناوب می باشد.همانطور که می دانید قبلا در اکثر مدارات فرمان از رله ها و کنتاکتورها استفاده میشد که امروزه plc در اکثر مواقع جایگزین آن ها گشته است.در فصل اول پروژه حاضر مقدمه ای از ساختار plc بیان شده است.از سرفصل های اصلی این فصل میتوان به مقایسه کامپیوتر با plc ، کاربرد plc در صنایع ، سخت افزار plc ، ورودی و خروجی در plc نام برد.

در فصل دوم پروژه کنترل کننده های منطقی قابل برنامه ریزی به بررسی انواع PLC از نظر سخت افزار پرداخته شده است.درفصل بعدی انواع ورودی و خروجی در plc ها بررسی شده است.در فصل های چهارم تا هفتم پروژه اهداف خاص در plc  و علی الخصوص کنترل دور موتورهای ac توسط plc بیان شده است که قبل از آن با درایوهای ac آشنا میشوید.

 

در دید اول PLC از سه قسمت اصلی یعنی ماژول های ورودی ، CPU و ماژول های خروجی تشکیل شده است. ماژول ورودی سیگنال های متنوع دیجیتال یا آنالوگ را از Field دریافت می نماید و سپس آن ها را به سیگنال های منطقی (۰ و ۱) تبدیل می نماید (که برای CPU قابل پردازش باشد). CPU مطابق با برنامه ای که قبلا کاربر آن را در حافظه ذخیره نموده است دستورات کنترلی را اجرا کرده و خروجی لازم را بصورت سیگنال های منطقی به ماژول های خروجی می فرستد ، این ماژول ها سیگنال های مزبور را به فرم دیجیتال یا با تبدیل ADC (آنالوگ به دیجیتال) به تجهیزات فیلد (Field) مانند عملگرها ارسال می نماید.

 

قبل از اینکه PLC در صنعت مورد استفاده قرار گیرد ، مدار های کنترلی کاملا سخت افزاری بودند. این مدارها بر اساس رله ها طراحی و سپس سیم بندی می شدند.بزرگترین عیب این روش آن بود که کوچکترین تغییری در سیستم کنترل مستلزم تغییر سخت افزار و سیم کشی بود که علاوه بر هزینه زیاد زمان زیادی را نیز برای احرا نیاز داشت ، بعلاوه در هنگام بروز خطلا کار عیب یابی (Troubleshooting) این مدار ها چندان ساده نبود.

سیستم جدید یا همان PLC مشکلات فوق را بهمراه نداشت . به سادگی قابل برنامه ریزی بود و تغییر در سیستم کنترلی با تغییر در نرم افزار برنامه کنترل بسهولت امکان پذیر می شد.مزایای فوق همراه با مزایای دیگر چون کوچکتر شدن ابعاد سیستم کنترل ، عیب یابی سریع تر ، خرابی کمتر ، توانایی اجرای فانکشن های پیچیده ، توانایی تبادل با سیستم های دیگر و … موجب شد که مدار های رله ای به سرعت میدان را برای حضور PLC ها خالی کنند.

فهرست مطالب پروژه :

«توضیحات بیشتر»
دانلود پایان نامه مدلسازی دانشجو در سیستم های آموزش الکترونیک

در این مطالعه که مقدمه ای است بر پایان نامه کارشناسی ارشد ” ارائه یک مدل هوشمند مبتنی بر مدیریت دانش برای مدلسازی دانشجو در سیستمهای آموزش الکترونیک” هدف تحقیق در مورد ماژول مدل دانشجو در سیستم های آموزشی مختلف میباشد. فصل کلیات به تبیین جایگاه مدل دانشجو در سیستم آموزشی هوشمند میپردازد. در فصل دوم ابتدا تئوری های مختلف یادگیری و کاربرد آنها در طراحی سیستم های آموزشی مورد بررسی قرار خواهدگرفت. در ادامه مدل دانشجو در سیستم های پیاده سازی شده، در چهار قالب: مدل دسته های کلیشه ای، مدل  پوششی، مدل میزان اختلاف و مدل آشفتگی دستهبندی خواهد شد. در ادامه این فصل با توجه به برنامه نگارنده در استفاده از مدلسازی دانشجو با استفاده از قضایای احتمال شرطی، این نوع مدلسازی با دقت بیشتری مورد بررسی قرار خواهد گرفت.در انتهای این فصل کاربردهای مختلف از مدلسازی دانشجو با استفاده از قضایای احتمال شرطی مورد مطالعه قرار خواهدگرفت.

مقدمه
در سی سال اخیر، تحقیقات وسیعی در زمینه توسعه برنامههای کامپیوتری که از طریق شبیه سازی معلم انسانی، قابلیت عمل تدریس موثر به دانشآموزان را داشته باشند، به عمل آمده است. این برنامه ها سیستمهای آموزشی هوشمند ITS نامیده میشوند، انگیزه ساخت چنین  سیستمهایی ، موثر  واقع شدن آموزش فرد به فرد میباشد . با توجه به اینکه تعداد شاگردان به مراتب بسیار بیشتر از تعداد معلمان است، عملاً امکان آموزش فرد به فرد وجود ندارد. اما با ظهور کامپیوتر ایده داشتن چنین آموزشی،یک قدم به واقعیت نزدیکتر شد. اگر بتوان کامپیوتر را  بهگونهای برنامهریزی کرد که یک معلم را شبیه سازی کند، در عمل رویای داشتن آموزش فرد به فرد محقق خواهد شد .
فلسفه جایگزین کردن معلم با کامپیوتر ریشه در هوش مصنوعی دارد. در تئوری ، تنها کاری که تدریس باید انجام شود، برنامهریزی کامپیوتر با دانش حوزه و روش  میباشد. البته ممکن است تئوریهای علوم شناختی و علوم روش تدریس نیز در برنامه ریزی مورد استفاده قرار گیرند. در حالت ایدهآل پردازش زبان طبیعی نیز به دانش آموز امکان میدهد که همانگونه که با معلم ارتباط برقرار میکند به همان شکل نیز با کامپیوتر ارتباط برقرار کند.

البته خیلی سریع مشخص شد که این ایدههای مهیج، بیشتر چالشهای بلند پروازان های هستند که حداقل در حال حاضر با واقعیت فاصله زیادی دارند. اولاً به این دلیل که پردازش زبان طبیعی علیرغم پیشرفتهای زیادی که در سالهای اخیر داشته، هنوز آنقدر قوی نیست که بتواند مکالمات بین دانشآموز و معلم را پشتیبانی کند و به همین دلیل تکنیکهای دیگری جهت توسعه رابط کاربر مورد استفاده قرار گرفتهاند. دوماً خیلی سریع مشخص شد که کامپیوتر هیچگاه قادر نیست جای معلم را بگیرد، چرا که همیشه دانش آموزی وجود دارد که تدریس کامپیوتری در مورد او موثر  واقع نشود ونیز همیشه موضوعاتی وجود دارند که تدریس کامپیوتری آنها امکان پذیر و یا حداقل مناسب نیست.
بنابراین هدف از ایجاد ITS، بطور واقع بینانه، پشتیبانی و کمک به معلم در کلاس، و کمک به دانشآموز در محل کار و یا در منزل دانشآموز میباشد، با استفاده از کامپیوتر به عنوان یک ابزار کمک آموزشی ، دانشآموز قادر خواهد بود سرعت آموزش را با سرعت یادگیری خود تطبیق دهد. معلم نیز قادر خواهد بود زمان بیشتری برای آموزش خصوصی دانشآموزانی اختصاص دهد که سیستم آموزشی کامپیوتری مناسب آنها نیست،خواهد داشت. در این نوشتار، در ادامۀ مقدمه جهت روشن شدن نقش زیرسیستم مدل کنندۀ دانشجو در یک سیستم آموزشی هوشمند، ابتدا نگاه کلی به معماری سنتی سیستمهای آموزشی هوشمند خواهیم داشت. سپس یکی از مشکلات موجود در راه مدلسازی دانشجو، که همان عدم قطعیت در باورهای سیستم در مورد دانشجو میباشد را مورد بررسی قرار خواهیم داد. در واقع همین شکل عدم قطعیت، دلیل انتخاب رهیافت مبتنی بر نظریه احتمال و نظریۀ تصمیمگیری میباشد که در هر دوی این تئوریها با عدم قطعیت ذاتی موجود در سیستم به شیوۀ اصولی و مبتنی بر تئوریهای محکم ریاضی برخورد میشود. در ادامه، در فصل دوم، رهیافت های مختلف مدلسازی دانشجو، در سیستمهای آموزش هوشمند را با هدف بررسی تکنیکهای هوش مصنوعی مورد استفاده در این سیستمها، مطالعه خواهیم کرد.

«توضیحات بیشتر»
دانلود پایان نامه پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم

عنوان :پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم

تعداد صفحات : 88

چکیده:
شبکه های حسگر بیسیم، شبکه هایی متشکل از ابزار کوچکی هستند که به وسیله باطری تغذیه مـی شـوند .وظیفه این ابزار کوچک، که حسگر نامیده میشوند، اکتساب داده از محیط فیزیکی اطراف است که در مجموع به صورت دیدهایی از محیط توسط شبکه به کاربران تحویل داده  میشوند. کسب و انتقال دادهها توسط حسـگرها، همراه با مصرف انرژی است و به دلیل کوچک بودن این ابزار و در نتیجه ظرفیت محدود انرژی آنها، حفظ هر چه بیشتر این منبع حیاتی در حسگرها و افزایش طول عمر شبکه، یکی از مهمترین معیارها در کارهـای مـرتبط بـا این شبکه ها محسوب می شود.
از آنجایی که اکتساب اطلاعات از محیط با اعلان پرسوجوهایی توسط کاربران به شبکه صورت مـی گیـرد و مبحث پردازش پرسوجوها در شبکههای حسگر بیسیم، به صورت مستقیم با پردازش این پـرس وجوهـا، نحـوه اجرای آنها و تحویل دادههای درخواستی آنها مرتبط است، نقش بسیار مهمی در چگونگی و میزان مصرف انرژی ایفا میکند. از این رو همواره هدف اصلی در کارهای ارائه شده در این زمینه ارائه راهکارهایی برای مصرف بهینه انرژی بوده است .
مقدمه:
پیشرفت روز افزون تکنولوژی و میل انسان برای استفاده راحت تـر از آن باعـث ا یجـاد و اسـتفاده از ابـزار و 2 و جاسازی 1 امکاناتی که هر چه بیشتر در زندگی روزمره محو شده هستند، گردیده است. در مبحث شبکه نیـز، در سالهای اخیر توجه زیادی به شبکههای موردی و حسگر معطوف  شده است، کـه بـه صـورت قابـل تـوجهی میتوانند به صورت محو و جاسازی شده به کار رون . د به همین جهت، پروژههای گوناگونی برای نیل به محاسبات فراگیر که در آن رایانه ها و حسگرها در هر زمینهای از زندگی انسان دخیل هستند و به او یـاری مـی رسـانند، صورت گرفته است که نتیجه آنها استفاده گسترده از شبکههای حسگر بیسـیم در زمینـه هـای مخلتفـی ماننـد صنایع نظامی، زیستی، بهداشتی، شهری، ترافیکی و ساختمان است . شبکههای حسگر بیسیم متشکل از گرههایی میباشند. هر گره متشکل از یک یا چند حسگر است که به وسیله باطری تغذیه میشوند و در محیط فیزیکی پیرامون پراکنده شـده انـد و اطلاعـات مختلفـی از قبیـل نـور، دمـا، رطوبت، صدا و … را از آن کسب و به کاربران شبکه ارائه میدهند. دادههای اکتسابی مـی تواننـد بـه کـاربران در 3 تصویربرداری از دنیای واقعی یاری برسانند. به کمک تصویربرداری از دنیای خارجی می توان رویدادها و حوادث محیط را کنترل و یا پیش بینی نمود. ارتباط میان حسگرها و کاربران به صورت بیسیم و از طریق هوا به عنوان رسانه ارتباطی مشترک میباشد و هدف نهایی جمعآوری اطلاعات کسب شده از محیط در یک نقطه از شبکه به 4 نام ایستگاه اصلی که به رایانه کاربر متصل است، میباشد. از آنجایی که هر حسگر قادر به ارسـال اطلاعـات تـا 5 شعاعی محدود در پیرامون خود میباشد، ارتباط در این شبکهها به صورت چندگامه صورت مـی پـذیرد . بـدین طریق که هر حسگر در شبکه غیر از ارسال اطلاعات خود، مسئول ارسال دادههای دریافتیِ ارسـال  شـده توسـط حسگرهای دیگر به سمت ایستگاه اصلی میباشد.


در هر حال یکی از اساسی ترین ملزومات رسیدن به چنین موقعیتی، پرسوجوی دادهها و ترکیب این دادههـای کسب شده توسط حسگرهای جاسازی شده در محیط میباشد. زیرا بازیابی و استفاده از دادههای هزاران گره، به صورت خام و منفرد کاری طاقت فرسا و غیرممکن میباشد. از  طرف دیگر از آنجایی که حسگرها ابـزاری تغدیـه شونده به وسیله باطری هستند، دارای ذخیره انرژی محدودی میباشند و غالباً نیز باید بـرای دوره هـای نسـبتاً طولانی در شبکه باقی بمانند و به کسب داده ادامه دهند، ارسال داد ههای اکتسابی به صورت خام امری نامعقول به نظر میرسد. زیرا ارسال چنین حجم بالایی از دادهها به راحتی میتواند انرژی محدود ایـن ابـزار را بـه پایـان برساند و شبکه را از کار بیندازد. به همین جهت استفاده از تکنیکهایی برای پرسوجوی دادههای حسـگرها بـه صورت جمعی و همچنین کاهش میزان حجم اطلاعات ارسالی در میان حسگرهای  شبکه امری لازم و حیاتی بـه نظر میرسد. در واقع هدف مبحث پردازش پرسوجوها در شبکههای حسگر بیسیم رسیدگی بـه دو ایـن مـورد میباشد تکنیکهای مختلفی در مبحث پردازش پرسوجوها به کار می روند. فرا از نام و شیوه استفاده، تمام تکنیکهای موجود در مبحث پردازش  پرسوجوها یک هدف اصلی را دنبال میکنند: استفاده کمینه از انرژی و افزایش طول عمر شبکه. 

تعداد صفحه : 88

 

«توضیحات بیشتر»
دانلود پایان نامه ارشد با عنوان توربازآرا “RM-Reconfigurable Mesh”

دانلود پایان نامه ارشد با عنوان توربازآرا “RM-Reconfigurable Mesh”

تعداد صفحه :218

چکیده
اجرای پرسرعت برنامه نیاز به طرّاحی بر روی الگوهایی غیر از Von-Newman دارد. از این رو استفاده از چینشهای دوبعدی الزامی است. در هر یک از الگوهای محاسباتی موازی علاوه بر وجود چینشهای متفاوت ، خصوصیّات معماریهای سازگار با آنها نیز دیده میشود. بازآرائی یکی از این خصوصیّات است که به تغییر پیکربندی در زمان اجرا گفته میشود. با این قابلیت بین استفاده ی عمومی از سختافزار و طرّاحی سازگار با برنامه ، توازن ایجاد میشود. هزینهی سنگین عوض کردن پیکربندی ، یکی از موانع اجرایی شدن این خصوصیّت است. علاوه بر همگامسازی و انجام  محاسبات باید هزینه ی پیکربندی نیز در طرّاحی الگوریتم سنجیده و کمینه شود. تأثیر در مقیاس پذیری الگوریتم ، یکی از اثرات جانبی استفاده از بازآرائی است که با کمّی کردن و اندازه گیری آن در انواع الگوهای محاسباتی به کارایی بهتری در زمان اجرا خواهیم رسید. 

مقدمه
همه کاره  الگوی von-newman اساس کار رایانه ی است. هدف این الگو تبدیل دستورات پیچیده به ساده است . گاهگان نتیجه که بعد از اجرای هر دستور موجود در حافظه با گذر از چرخه ی الزامی fetch-decode-execute حاصل میشود در حافظه ذخیره خواهد شد. گذر از مراحل -fetch decode موجب افزایش زمان اجرای دستورات میشود. در این نوع رایانه ها قابلیّت اجرای انواع متنوّعی از برنامه ها در ازای هزینه در زمان اجرا به دست میآید. با پذیرش این رویّه اجرای ترتیبی دستورات که ذاتاً موازی پذیر نیست اجتناب ناپذیر است . زمان اجرا با موازی سازی دستورات کاهش  مییابد. در این الگو موازی سازی ، شبیه سازی میشود.  مدار سازگار با برنامه یکی از روشهای موازی سازی دستورات است . هدف ، طرّاحی مدار مجتمع بر اساس ماهیّت برنامه است. این پیشنهاد باعث بالا رفتن کارایی میشود اما قابلیّت استفاده ، تنها در مجموعه ای خاص از برنامه ها  محدود میشود. عدم انعطاف در اجرای متنوّع برنامه ها مشکل این روش بین انعطاف پذیری  است. تلاش محقّقین برای ایجاد توازن و کارایی  باعث پیشنهاد تغییر آرایش مدار مجتمع در حین اجرا شد. این معماری قابلیّت بازآرایی دارد. از این جهت میتوان این الگو را معماری نامید. در این الگو ،  پیکربندی بدون هزینه زیاد در زمان اجرا برای بالا بردن کارایی یک بازآراپذیر برنامه خاص تغییر میکند. حاصل شد. به آرایه ای با واحدهای منطق این نوع معماری با تکامل تدریجی آرایه ی منطقی برنامه پذیر و شبکه ارتباطی که تغییر بیت های پیکربندی سبب تغییر پیوندهای شبکه و در نتیجه  تغییر پردازش خواهد شد آرایه ی منطقی برنامه پذیر گفته میشود. انتقال بیت های پیکربندی و تغییر آن فرایندی پرهزینه است. در تراشه های پیوندی حاصل از آرایه منطقی برنامه پذیر و ریز پردازنده ی کمکی هزینه ی دسترسی به حافظه و بازآرایی شبکه کم شد. گاشت درست محاسبات بر روی  خت افزار بازآراپذیر و استفاده از ریزپردازنده ی کمکی سبب کارایی بهتر در اجرای برنامه میشود. تقسیم محاسبات بین ریزپردازنده و بقیه اجزا به صورت دستی یا به پیچیده و ساختار کمک ابزارهای خودکار و نیمه خودکار امکانپذیر است. محاسباتی که دارای نظارت  قابل اجرا توسط  گاهگان ویژه باشند توسط ریزپردازنده انجام میشود. تبدیل محاسبات به رمزعدد ریزپردازنده و تغییر پیکربندی برای بقیّه اجزا ، نگاشت گفته میشود. پیکربندی اولیّه با توجّه به اطّلاعاتی خواهد بود که قبل از اجرای محاسبات از روی برنامه حاصل میشود . پیکربندی در زمان اجرا برای مجموعه ای متفاوت از محاسبات تغییر مییابد.
معماری von-newman نیازمندیهای این الگو را برآورده نمیکند ، از این جهت برای بهبود و روشهای نگاشت احتیاج به یک سلسله مفاهیم بلنددید زمانبندی است. الگوی محاسباتی بازآرا  یکی از این مفاهیم است که با استفاه از آن میتوان به بهینه سازی نگاشت با روشهای الگوریتمی  دست زد. کارایی این گونه محاسبه در زمینه رمزنگاری ، معنافهمی ،پردازش شکل ،الگوریتمهای وراثتی پیام و شبکه عصبی …. اثبات شده. این نوشتار در سه بخش کلیّات ، نگاه سختافزاری و نگاه نرمافزاری تهیه شده است. در قسمت کلیّات به پیشزمینههای مورد نیاز میپردازیم و در  بخشهای دیگر تنها ارجاعی به آن میشود. در نگاه سختافزاری به شرح الگو و انواع موجود تور بازآرا میپردازیم و در آخر نیز با چگونگی نگاشت و ملاکهای طرّاحی بهینه آشنا میشویم.

بعضی از مطالعات نیز به عهدهی خواننده گذاشته شده است. امید است مورد قبول مخاطب قرار بگیرد.

تعداد صفحه :218

«توضیحات بیشتر»
دانلود پایان نامه  ردیابی اشیا متحرک در شبکه های حسگری بی سیم

دانلود پایان نامه  ردیابی اشیا متحرک در شبکه های حسگری بی سیم

تعداد صفحه :66

چکیده:
پیشرفت های اخیر در زمینه تکنولوژی ریزسیستم های الکترو مکانیکی و ریز پردازشگرها موجب پیدایش شبکه های سنسوری شده است. این شبکه ها از تعداد زیادی نود کوچک ارزان قیمت، با مـصرف انـرژی پایین، تشکیل می شوند که به صورت توزیع شده در شبکه قرار می گیرند. هـر نـود سنـسوری توانـایی پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نـود هـای دیگر هماهنگ و پردازش می شوند توانایی این شبکه ها نمایان می شود همچنین این شبکه ها قـادر به مانیتورینگ و بررسی یک محیط فیزیکی با جزئیات  دقیق می باشند. از دیگر ویژگیهای بارز این گونـه شبکه ها، تراکم زیاد نودهای سنسوری و نیاز مبرم بـه همـاهنگی بـین نودهـا جهـت انجـام فعالیـتهـای مربوطه می باشد شناسایی و طبقه بندی اهداف در شبکه های سنسوری جزو مباحـث بنیـادین در ایـن حوزه بشمار می رود. به عبارت  یگر در کاربرد های خاصی، لازم است که نـوع هـدف ورودی بـه شـبکه سنسوری معین گشته و سپس با توجه به نوع هـدف،عملیات مناسـب انجـام شـود . در ایـن بـین انتخـاب نودهای سنسوری به عنوان یک اصل مهم در طراحی شبکه های سنسوری میباشد . زیـرا انتخـاب  صـحیح نودهای سنسوری تاثیر بسزایی در افزایش کارایی این شبکه ها ایفا می کند. سه روش معروف در زمینه جمع آوری اطلاعات هدف نفوذی، روش های LEACH-base،DC و روش OCO مـی باشـندپروتکل DPT از یک معماری برپایه خوشه بندی برای گسترش نود ها استفاده می  کند.ذخیره انرژی به عنوان یکی از خطوط راهنما طراحی این پروتکل می باشد و فرض می شود که بیشتر نودهای سنسوری دربازه زمانی خاص در حالت خواب قرار دارند.این پروتکل، مکانیسمی را فراهم می آورد تا مناسب تـرین نودهـا  برای این تسک تعیین شوند. و فقط این نودها هستند که فعال می شوند، و این امر باعث کاهش مصرف انرژی در ردیابی میشود.بعلاوه این پروتکل از یک مکانیسم پیش بینی برای شناسـایی نودهـای سنـسوری نزدیک به هدف استفاده میکند.بر اساس این پیش بینی ها نود سرگروه مناسب ترین نود های سنـسوری را برای این  تسک فعال میسازد.پروتکلMOT نیز پروتکلی است که برای شبکه سنسوری ساختار وجهـی در نظر می گیرد و منبع S، هدف را در طول نودهای دیده بان تعقیب می کند. این مورد شـبیه بـه ایـن است که مورچه ها از خود ماده شیمیایی رها می کنند تا بتوانند با مورچـه هـای دیگـر ارتبـاط  برقـرار نمایند و یک مورچه می تواند این ماده را استشمام کرده و به منبع غذایی دست یابـد . پروتکـلRARE به عنوان پروتکل کارای انرژی می باشد که از الگوریتم RARE-Area جهـت محـدود نمـودن نودهـای سنــسوری مطــابق بــا کیفیــت داده ای کــه آنهــا فــراهم مــی نمایند،اســتفاده  میکنــد.همچنــین ازالگوریتم RARE-Node جهت کاهش افزونگی اطلاعاتی که به سینک فرسـتاده مـی شـود، اسـتفاده می شود. نتایج شبیه سازی نشان داده است که این مکانیسم ها باعث افزایش بازه عمر نود سرخوشه به میزان 16 درصد می شود.در حالیکه در میزان دقت نتایج بدست آمده تاثیر چندانی ندارد.

مقدمه:
پیشرفت های اخیر در زمینه تکنولوژی ریزسیستم های الکترو مکانیکی و ریز پردازشگرها موجب پیدایش شبکه های سنسوری شده است. این شبکه ها از تعداد زیادی نود کوچک ارزان قیمت، با مصرف انرژی پایین، تشکیل می شوند که به صورت توزیع شده در شبکه قرار می گیرند. هر  نود سنسوری توانایی پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نودهای دیگر هماهنگ و پردازش می شوند توانایی این شبکه ها نمایان می شود همچنین این شبکه ها قادر به مانیتورینگ و بررسی یک محیط فیزیکی با جزئیات دقیق  می باشند. از دیگر ویژگیهای بارز این گونه شبکه ها، تراکم زیاد نودهای سنسوری و نیاز مبرم به هماهنگی بین نودها جهت انجام فعالیتهای مربوطه می باشد. در گذشته، شبکه های سنسوری از تعداد محدودی نودهای سنسوری تشکیل شده بودند که این نود ها با سیم کشی به  ایستگاه پردازش مرکزی متصل بودند. اما امروزه تاکید شبکه های سنسوری بر نوع بی سیمی و توزیع شده و تاکید بر قابلیت های نودها می باشد. البته دلیل استفاده از شبکه های توزیع شده، این است که وقتی موقعیت دقیق یک پدیده کاملا مشخص نباشد، شبکه های توزیع شده  امکان مکان یابی دقیق تر پدیده را می دهد. همچنین در محیط هایی که دارای محیطی و فیزیکی زیادی هستند و یا نودها دارای محدودیت دیدی می باشند، تعدد نودها می تواند بر این مشکلات غلبه کند. نکته قابل توجه دیگر اینکه در بیشتر موارد، محیطی که مانیتور می شود دارای  محدودیت هایی در زمینه انرژی های دیگر مانند نور می باشد، لذا مدیریت انرژی در شبکه های سنسوری یکی از مسائل مهم این شبکه ها می باشد.

تعداد صفحه :66

 

«توضیحات بیشتر»
دانلود پایان نامه مروری برساختار شبکه GPRS و سرویس های آن

دانلود پایان نامه مروری برساختار شبکه GPRS و سرویس های آن

تعداد صفحه :69

چکیده:
اهمیت تکنولوژی های سرویس های مبتنی بر IP در دنیای ارتباطات بدون سیم با افزایش روزمره همراه می باشد. امروزه شبکه های معمولی بعنوان متد جدید دسترسی به اینترنت و شبکه های مبتنی بر IP استفاده می شوند. در این راستا، تلاشهای زیادی جهت بهینه سازی شبکه های سلولی برای ارائه سرویس های داده صورت گرفته است، که GPRS ماحصل آن تلاشهاست. GPRS که کوتاه شده عبارت “General Packet Radio Service” می باشد، در واقع مکمل سیستم GSM بوده و با اضافه کردن قابلیت های شبکه GPRS به شبکه GSM قبلی، می توان سرویس های متنوع تر و با نرخ بیت بالاتری ارائه نمود. در این گزارش به اختصار به معرفی ساختار شبکه GPRS وسرویس های قابل ارائه در آن پرداخته می شود.

مقدمه
امروز همزمانی رشد سریع شبکه موبایل سلولی و افزایش تعداد کاربران اینترنت، شرایط را جهت ترکیب هر دو تکنولوژی فراهم آورده است. ماحصل این ترکیب، سرویس های داده در بستر شبکه بی سیم سلولی است. سرویس های داده در شبکه سلولی موجود، نیازهای کاربران وفراهم  کنندگان سرویس ها را تامین نمی کنند. از نقطه نظر کاربران، نرخ بیت انتقال داده بسیار پائین بوده و زمان تنظیم برقراری یک ارتباط بسیار طولانی است. از نقطه نظر فنی، بستر ارائه این سرویس ها مبتنی بر مدار (Circuit) است که به تبع آن در بخش رادیویی یک کانال ترافیکی مستقل،  تنها به یک کاربر تخصیص می یابد. در حالیکه در ترافیک پیاپی(Burst) مثل اینترنت، ترافیک مبتنی بر بسته (Packet) بوده و چندین کاربر همزمان می توانند از یک کانال فیزیکی استفاده نمایند. GPRS بستر جدیدی در کنار شبکه GSM سلولی است که امکان ارائه این نوع سرویس ها را  فراهم می آورد. از مهمترین مزایای GPRS، صرفه جویی در منابع رادیویی است بدین نحو که تنها زمانی که ترافیک داده وجود دارد، از منابع موجود در شبکه استفاده شده و نیز همزمان چندین کاربر امکان استفاده از سرویس را دارا هستند. با افزایش کارایی GPRS، هزینه های فراهم کردن  سرویس های داده، کاهش یافته و به تبع آن، ضریب نفوذ سرویس های داده در بین کاربران تجاری ومعمولی افزایش خواهد یافت. علاوه بر تهیه سرویس های نوین برای کاربران امروزی موبایل، GPRS به عنوان گامی به سوی شبکه های نسل سوم می باشد. GPRS برای اپراتورهای شبکه  موبایل این امکان را فراهم می کند که شبکه ایی مبتنی بر IP جهت ارائه سرویس های داده پیاده سازی نمایند که مسلماً با راه اندازی سرویس های نسل سوم، به راحتی امکان گسترش شبکه IP موجود میسر خواهد بود. از نگاه دیگر GPRS محیطی را جهت تست و توسعه سرویس ها  وبرنامه های جدید فراهم می نماید که کمک شایانی به کسب تجربه در زمینه این نوع سرویس ها وگسترش سرویس های نسل سوم موبایل خواهد نمود.   در شبکه GSM ارائه سرویس های مبتنی بر IP امکان پذیر نبوده و تنها امکان ارائه  داده از نوع Circuit وجود دارد. از آنجا که در آینده  نزدیک حجم زیادی /9 نرخ بیت 6 kbps از سرویس های مبتنی بر IP در شبکه کنونی GSM وارد خواهد شد آشنایی با ساختار و سرویس های شبکه GPRS کمک شایانی به پیاده سازی ساختار و سرویس های آن خواهد نمود. 

پیشینه تحقیق
GPRS تکنولوژی نسل دو و نیم موبایل است که تا کنون در ایران اجرا نشده است و به تبع آن اطلاعات مدونی در این خصوص وجود ندارد. 3-1. روش کار و تحقیق  با توجه به اینکه GPRS از تکنولوژی های نوینی است که تا کنون در ایران پیاده سازی نشده است لذا هنوز منابعی در این زمینه ترجمه و یا تالیف نشده است. از اینرو کلیه منابع مورد استفاده، منابع انگلیسی از جمله استانداردهای موجود در این زمینه می باشد. در این متن ابتدا به بررسی ساختار شبکه GPRS پرداخته و سپس سرویس هایی که در بستر این شبکه قابل پیاده سازی است ارائه خواهد شد.

تعداد  صفحه :69 

«توضیحات بیشتر»
دانلود پایان نامه  استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

دانلود پایان نامه  استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

تعداد صفحه :77

چکیده
با گسترش شبکه های کامپیوتری و پیچیده شدن ارتباطات، مسئله مسیریابی اطلاعات برحسب تغییـرات توپولوژیکی و عموماً ترافیک لحظه ای حائز اهمیت است. وظیفه هر الگوریتم مسـیریابی هـدایت بسـته هـای اطلاعاتی از مبدأ به سمت مقصد با هدف بهینه کردن میانگین زمان تأخیر بسته هـا، بهـره بـرداری ازمنـابع و کارایی شبکه مانند توان عملیاتی می باشد. در سالهای اخیر مسئله مسیریابی وفقی در شـبکه هـای دیتـاگرام باساختارها و توپولوژی های متفاوت بسیار مورد توجه قرار گرفته است و الگوریتمهـای مختلفـی در ایـن زمینـه پیشنهاد شده است که از آن  جمله می توان الگوریتم مسیریابی کلونی مورچـه را نـام بـرد . الگـوریتم کلـونی مورچه الهام گرفته شده از مطالعات ومشاهدات بر روی کلونی مورچه هاست. این الگوریتم بر پایه ایـن منطـق بنا نهاده شده که مورچه ها در مسیرخود برای یافتن غذا از خود ماده ای به نام فرومون بر جـای  مـی گذارنـد که بستگی به طول مسیر و کیفیت غذای یافته شده دارد بر اثر استشمام بوی فرومون توسط دیگر مورچه هـا آنها نیز جذب مسیر شده و مقدار فرومون را در آن مسیر تقویت می کنند، مسیرهای کوتاهتر از لانـه تـا غـذا فرومون بیشتری گرفته وبدین ترتیب کوتاهترین مسیر  توسط مورچه ها انتخاب می شود، از این رفتار توصیف شده مورچه ها برای بهینه سازی جداول مسیریاب ها استفاده شده و به این ترتیـب کوتـاهترین مسـیر بـرای هدایت بسته ها در نظر گرفته می شود.
در سمینار حاضر به بررسی الگوریتم ها ی پیشنهاد شده براساس ایده کلونی کورچه هـا بـرای مسـیریابی بسته های اطلاعاتی در شبکه دیتا گرام پرداخته می شود.

مقدمه
در طی سالهای اخیر، شبکه های ارتباطی بسیار مورد توجه بوده اند و این بدلیل رشد بی سابقه شـبکه اینترنت در دهه های اخیر است که در واقع آنرا تبدیل به زیربنای ارتباطات کـرده اسـت و مـی تـوان گفـت دلیل اصلی موفقیت اینترنت فن آوری راهگزینی بسته ای بدون اتصالش است.  این خاصیت سادگی، انعطـاف پذیری، پایداری و درستی ساختار لایه شبکه را بهمراه دارد.این دقیقا ًبر خلاف شبکه های ارتباطی مبتنی بر اتصال است که نیاز دارند تابرای برقراری ارتباط یک اتصال(مداری)از پیش رزرو شده بین فرستنده و گیرنـده درنظر گرفته شود. موفقیت اینترنت محقق  هـا را ترغیـب کـرد تـا رویـای محاسـبات جهـانی Ubiquitous Computingرا درک کنند. در واقع محاسبات جهانی جامعه ای از کاربران را ایجاد کرده است که توان خـود ، تجارت الکترونیکی 1 را در کاربردهایی مانند وب جهان گستر  آمـوزش از راه دور و…. بکـار مـی برند. مشخصه مشترکی که  تمام این کاربردها دارند توانایی ارسال صدا و تصویر به دیگـران تحـت الزامهـای 4 کیفیت خدمات QoS است. کاربران تمام این خدمات را همانگونه که در سایر وسایل سیار وجـود دارد بـر روی کامپیوترشان نیز می خواهند، و این نیازها برآورده نمی شود مگر اینکه منابع شبکه بطور مناسبی  کـار برده شوند. بهره برداری مناسب از منابع محدود شبکه بوسیله بهینه کردن عملکرد شبکه های مبتنی بـر IP میسر می شود که آن نیز مستلزم ایجاد استراتژی های مسیریابی کارآمد و قابل اعتمـاد اسـت . یکـی از چـالش های موجود در این زمینه طراحی پروتکل های مسیر  ابی است که بتوانند چندین مسـیر مناسـب بـین فرستنده و گیرنده را کشف کنند .در حال حاضـر الگوریتمهـای مسـیریابی پویـا و وفقـی گونـاگونی توسـط محققان سراسر جهان با الهام از طبیعت طراحی شده اند. از آن جمله می توان به الگوریتم های کلونی مورچه اشاره کرد.
5 ایده ی اصلی این مجموعه از الگوریتم ها، بر جا ماندن مـاده ی فر ومـون بـه عنـوان ردپـا در دنیـای مورچه های واقعی می باشند. مورچه ها از ماده ی فرومون به عنوان یـک وسـیله ی ارتبـاطی اسـتفاده مـی کنند. در واقع الگوریتم های بهینه یابی مورچگان بر مبنای ارتباط غیـر مسـتقیم  مجموعـه ای از مورچگـان مصنوعی به وسیله ی فرومون مصنوعی بنا نهاده شده اند که در این میان ماده ی فرومون وظیفـه ی انتقـال تجربه ی مورجه ها به یکدیگر بدون ارتباط مستقیم مورجه ها با هم را به عهده دارد. الگوریتم های مورچه نمونه های موفقی از سیستم های هوش جمعی هستند و از TSP سنتی تا مسیریابی در شبکه های ارتباطی راه دور را دربرمی گیرند. الگوریتم های مورچه، سیستم های چندعامله ای هستند که هر عامل، یک مورچه مصنوعی است. در واقع دانشمندان با الهام گرفتن از مورچه ها عمل پیچیده مسیریابی را با عاملهای ساده  ای که با پیمایش شبکه، اطلاعات مسیر یابی را جمع آوری می کنند، انجام می دهند. هر گره در شبکه براساس اطلاعات محدودی که از وضعیت شبکه دارد بسته های داده را به سمت مقصدشان هدایت می کند.الگوریتمهای مسیر یابی مبتنی بر عامل در مقابل تغییرات شبکه بهره   برداری تطبیقی و کارآمد منابع شبکه را جهت ارضا کردن نیازهای توازن بار و مدیریت خطا در شبکه فراهم می کنند. در این سمینار ابتدا به بیان مسئله پرداخته شده سپس به مقدمه ای بر بهینه سازی کلونی مورچگان می پردازیم و بعد از آن مروری بر نحوه مسیر یابی در شبکه های  کامپیوتری خواهیم داشت و در ادامه نیز به بررسی روش والگوریتم های بهینه سازی کلونی مورچگان در مسیریابی شبکه های دیتاگرام پرداخته می شود و در آخر نتیجه گیری آورده شده است.

تعداد صفحه :77

 

«توضیحات بیشتر»
دانلود پروژه بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز

عنوان پروژه :  بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز

تعداد صفحات : ۱۰۲

شرح مختصر پروژه :پروژه ای که در این قسمت از سایت  برای دانلود آماده گشته با عنوان  بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز می باشد.هدف از این پروژه بررسی خواص گاز مایع و امکان استفاده از آن در موتورهای درون سوز می‌باشد. گاز مایع یا گاز پر شده در سیلندر و امثال آن برای محصولاتی بکار می رود که شامل هیدروکربونهای زیر و یا مخلوط آنها باشد : پروپان ، پروپیل ریال بوتانها ( ایزوبوتان و بوتان نرمال ) و یا بوتیلیت . این هیدروکربنها در فشار و در درجه حرارت معمولی آتمسفریک به صورت گاز می باشد ، ولی تحت فشار به صور مایع در می آیند که باعث می گردد حمل و نقل آنها آسانتر شود .

گاز مایع ممکن است به یکی از موارد زیر اشاره داشته باشد: ۱) ال‌ان‌جی (LNG) یا گاز طبیعی مایع‌شده ۲) ال‌پی‌جی (LPG) گازهای پروپان و بوتان که به صورت مایع درآمده‌اند.گاز مایع و  کلیه هیدروکربنها تشکیل دهنده آن به شدت قابل اشتغال می باشند . همین خاصیت است که باعث میشود از گاز مایع به عنوان یک سوخت مناسب استفاده شود ولی اگر به طور صحیح بکار برده نشود آن را خطر ناک می سازد .

دراین پروژه به بررسی کامل انواع سوخت ‌های گازی مورد استفاده در موتورهای بنزینی و همچنین به نحوه کار موتورهای بنزینی و گازی می‌پردازیم که همچنین به بررسی انواع آلاینده‌های موجود در موتورهای بنزینی و گازی و همچنین مقایسه بین آنها از نظر میزان آلاینده‌ها و همچنین به بررسی تاثیر گاز سوز کردن موتورهای بنزینی از نظر عملکرد موتور و مقایسه بین موتورهای بنزینی و گازی از نظر عملکرد می‌پردازیم که به صورت یک سری نمودار‌ها و داده‌های آماری به دست آمده از یک سری منابع ، آورده شده و در کل به نتیجه گاز سوز کردن موتور می‌پردازیم .

 

موتورهای گاز مایع سوز شبیه انواع بنزینی است. ولی نظر به سوخت ویژه‌ای که در این موتورها بکار می‌رود ، نیاز به برخی و سایل و ابزاری مخصوص بخود دارد . مطالب مورد بحث در این مجموعه صرفا یک بررسی مقدماتی جهت شناسایی ساختمان سیستم سوخت رسانی موتورهای گاز مایع سوز و نحوه کارآنها می‌باشد .در دنیا امروزه مهمترین سوخت مورد استفاده در انواع موتورهای درون سوز شامل : بنزین ، گازوئیل، گاز و گاز مایع می‌باشند که همه از ترکیبات هیدرکربورها می‌باشند.که میزان استفاده از هر کدام از مواد سوختنی فوق در هر منطقه در درجه اول به فراوانی و ارزانی بستگی دارد.

در ادامه فهرست مطالب پروژه  بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز را مشاهده میفرمایید :

«توضیحات بیشتر»
دانلود پایان نامه  بررسی محاسبات خودمختار

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”  مهندسی کامپیوتر – نرم افزار

عنوان :بررسی محاسبات خودمختار

تعداد صفحات : 103

چکیده:
سیستم های خودمختار انتخابی برای ما هستند که بر نرم افزارهای پیچیده و بزرگ تسلط پیدا کنیم و بدون دادن دستورات کنترلی به تمام عناصر خودمختار و کنترل وضعیت آنها با دادن فقط اهداف و وظایف سطح بالایی به این سیستم، کل سیستم به صورت خودکار سعی در رسیدن به این اهداف کند و در این راه بتواند خود را مدیریت، بهینه سازی، ترمیم و … کند.
در اینجا اول خصوصیات سیستم خودمختار را بررسی کرده سپس به بررسی یک مدل معماری سیستم خودمختار می پردازیم و سپس به مبحث تحمل خرابی دراین نوع سیستم می پردازیم.

مقدمه:
براساس گزارشات اعمالی از وضعیت پیچیدگی نرم افزارها مشاهده می شود که سیستم های نرم افزاری در حال پیچیده شدن و در هم تنیدن در یکدیگر هستند. با افزایش این چنینی پیچیدگی و درهم تنیدگی مدیریت و کنترل چنین سیستم هایی برای کاربران انسانی هر چند بسیار ماهر باشند مشکل و طاقت فرسا و پرهزینه می باشد.
به همین دلیل در پی آن هستیم که به سیستم هایی دستیابی پیدا کنیم که بتوانند انسان را از بار طاقت فرسای کنترل و پیکربندی چنین سیستم هایی رهایی دهد. برای رسیدن به این مهم نظریه به نام سیستم های محاسباتی خودمختار مطرح شد که خود سیستم بر اعمال و رفتار خودش به صورت جزیی و کلی نظارت داشته باشد.
البته این نظریه در حال حاضر در قسمت تست و بهینه سازی و توسعه است که در آینده نزدیک به این مهم دست پیدا شود ولی برای رسیدن به این مهم نیازمند تحقیقات و کوشش بسیار می باشد که باید در زمینه کامپیوتر و دنیای واقعی صورت پذیرد.

مقدمه
نظریه : سیستم ها براساس اهداف مدیریتی، خود را مدیریت می کنند. قسمت های جدید با تلاش کمی شبیه به یک سلول جدید ،که خود را در بدن انسان مستقر می کند، با هم یکی می شوند. این ایده ها تخیل علم نیستند، بلکه عناصری از رقابتی بزرگ برای ساختن سیستم های محاسباتی خود- مدیریتی هستند.
در میانه اکتبر IBM ،٢٠٠١ بیانیه ای منتشر کرد مبنی بر این که مانع اصلی برای پیشرفت بیشتر در صنعت تکنولوژی اطلاعات iبحران پیچیدگی نرم افزار است که دورنمای آن پدیدار است. شرکت برنامه ها و محیط هایی را ذکر کرد که شامل ده ها میلیون خط برنامه هستند و نیازمند افراد حرفه ای ماهر در زمینه تکنولوژی اطلاعات برای نصب، تنظیم و نگهداری هستند.
بیانیه اشاره می کند که مشکل مدیریت سیستم های محاسباتی امروزی فراترازمدیریت محیط های نرم افزاری مجزاست. نیاز به یکی شدن چندین محیط ناهمگن در سیستم های محاسباتی همکارو گسترش آن از مرزهای شرکت به اینترنت، سطوح جدیدی از پیچیدگی را مطرح می کند. به نظرمی رسد پیچیدگی سیستم های محاسباتی به محدودیت توانایی انسان نزدیک می شود، اما پیشروی به سوی افزایش اتصال-داخلی و یکپارچه سازی به سرعت ادامه دارد.
این پیشروی می تواند رویای فراگیر محاسبات –تریلیاردها دستگاه محاسباتی متصل به اینترنت- را به یک کابوس تبدیل کند.نوآوری در زبان های برنامه نویسی اندازه و پیچیدگی iسیستم های قابل طراحی به وسیله معماران راگسترش داده است، اما تنها اعتماد به نوآوری های بیشتردر روشهای برنامه نویسی ما را از بحران پیچیدگی نرم افزار عبور نمی دهد.
هرچه سیستم ها بهم پیوسته تر و متنوع ترشوند، معماران کمتر قادر به پیش بینی و طراحی فعل و انفعال میان قطعات هستند ودرنظرگرفتن این موارد برای زمان اجرا گذاشته می شود.
بزودی سیستم ها بسیار بزرگ و پیچیده می شوند،طوری که نصب، تنظیم، بهینه سازی، نگهداری و ادغام آنها حتی برای ماهرترین مدیران سیستم مشکل خواهدبود. و هیچ راهی برای پاسخ بموقع و قطعی به جریان سریع مطالبات متغیرومتناقض نیست.

تعداد صفحه :103

 

«توضیحات بیشتر»
دانلود پایان نامه  مروری بر داده کاوی با رویکرد وب سرویس کاوی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار
عنوان :مروری بر داده کاوی با رویکرد وب سرویس کاوی

تعداد صفحات : 138

 

چکیده
واژه داده کاوی برای توصیف مجموعه فعالیتهای وسیعی مورد استفاده قرار می گیرد. دنیای مدرون امروز، دنیای اطلاعات است و ما با حجم بسیار وسیعی از داده ها سرکار داریم. برای رسیدن به اطلاعات باید این داده ها تحلیل و پردازش شوند تا اطلاعات از آنها استخراج شود .
توسعه سریع و افزایش قابلیتهای و کاهش هزینه های ذخیره سازی منجر به ذخیره بسیار وسیع داده با هزینه
ذخیره سازی پائینی شده است. وجود داده های زیادی بر روی وب سایتها، پایگاه داده ها، مالتی مدیا، وب سرویسها و … اخیرا استفاده از داده کاوی را از این منابع مد نظر قرار داده است. کاوش اطلاعات مفید که دانش
مناسب را از پایگاه داده های وسیع استخراج می کند، به یکی از زمینه های مهم تحقیقاتی تبدیل شده است .
وب کاوی یکی از زمینه های مهم تحقیقاتی در زمینه داده کاوی برای تعداد وسیعی از سرویسهای وب جهان گستر در سالهای اخیر تبدیل شده است. وب جهان گستر بصورت گسترده ای هم در زمینه ترافیک و هم در زمینه اندازه و پیچیدگی وب سایتها در حال گسترش است. این پیچیدگی، نیاز ما را به تحلیل استفاده وب سایت، چگونگی ساختار وب و محتوای منابع وب وادار ساخته است .
تکنولوژی وب سرویس باعث افزایش نقش وب سرویسها در برنامه های اینترنتی بطور کلی و در زمینه تجاری به طور خاص شده است. از زمانی که وب سرویسها نقش مهم و فزاینده ای در تکنولوژی اطلاعات پیدا کرده اند، از سیستمهای سرویسگرا انتظار رشد و پیچیدگی روزافرون می رود. مانند تقاضای سیستمهای برای ابزارهای که اجازه تحلیل و نظارت بر سیستمهای سرویسگرا استفاده شده را می دهند .
روشهای مختلفی برای داده کاوی و فرایند کاوی از وب سرویسها و تعاملات بین آنها برای تحلیل تعاملات وب سرویسها بین استفاده کننده گان و مهیا کننده گان و کشف ترکیب سرویهاست وجود دارد.

مقدمه
اخیرا توانایی های فنی بشر در تولید و جمع آوری دادهها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی داشته اند.
حجم بسیار بالای سایتهای طراحی شده و موجود در بستر وب؛ تنوع و حجم بالای اطلاعات موجود در آنها، تکنیکها و توزیع شدگی منابع به معظلی بزرگ در استفاده از این منابع تبدیل شده است. در واقع مشکل از آنجائی ناشی می شود که منابع به اندازه کافی موجود است، ولی بصورت خام و پخش شده در رسانه های مختلف و با حجم زیاد. مشکل اصلی دربدست آوردن دانش موجود در آنها و اینکه دانش مورد نیاز ما در چه منابعی و به چه صورتی واقع شده است؛ می باشد .
این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم به وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می شود.
بطورغیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده1، صفحات وب، منابع توزیع شده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی تکنیکی است که بطور همزمان از چندین رشته علمی نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش2، حصول دانش3، بازیابی اطلاعات4، محاسبات سرعت بالا5 و بازنمایی بصری داده 6 بهره می برد.

داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شد و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.
کشف دانش از منابع داده فرایند شناسایی درست، ساده، مفید، و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد. داده کاوی، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه، تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند. به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست، و بالقوه مفید از داده اطلاق می شود.
تعریف دیگر اینست که، داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد، به نحوی که با استخراج آنها، در حوزه های تصمیم گیری، پیش بینی، پیشگویی، و تخمین مورد استفاده قرار گیرند. داده ها اغلب حجیم ، اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست، بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه7 . گفته می شود
داده کاوی از منابع توزیع شده متفاوت تر از داده کاوی از منایع متمرکز است. مشکل داده کاوی از منابع توزیع شده (مانند وب) در محتویات غیر ساخت یافته و یا شبه ساخت یافته این منابع است. منابع توزیع شده، برخلاف منابع متمرکز، دارای یک ساختار استاندارد مناسب نیستند و از سبک و شیوه نگارشی متنوع محتوائی نسبت به آنچه که در مجموعه منابع متمرکز وجود دارد، پیروی می کنند .
فصل اول این سمیناریک مرور سریع بر معرفی داده کاوی؛ مدلها و روشهای موجود در آن پرداخته است، فصل دوم مدل ها و الگوریتم های داده کاوی به صورت اجمالی برسی شده؛ در فصل سوم مدل وب کاوی مطرح شده است در این فصل تکنیکها و الگوریتمهای مختلف وب کاوی برسی شده است، در این بخش الگوریتمهای داده کاوی از وب نیز معرفی شده است در فصل چهارم وب سرویس و معماری وب سرویس و XML و چگونگی داده کاوی از وب سرویسها مطرح شده است. در فصل چهارم یکسری ایده ها و سوالاتی در رابطه با وب سرویس کاوی مطرح شده است.

«توضیحات بیشتر»
دانلود پایان نامه ارشد:  بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP

چکیده:

شبکه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبکه های سیمی قابل شنود می باشند.در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد که موجب ارایه نسخه جدید 802.11i توسط IEEE گردید. در سال 2003 میلادی WEP با پروتکل WIFI Protected Access) WPA) جایگزین گردید و در سال 2004 میلادی نیز WPA2 معرفی گردید.هدف از سمینار مروری بر شبکه های بیسیم و پروتکل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و تشریح پروتکل های WPA و WPA2 می باشد.

مقدمه:

با توجه به گسترش شبکه های بی سیم در عصر جدید و ماهیت این دسته از شبکه ها که بر اساس سیگنالهای رادیویی کار میکنند، مهم ترین نکته در استفاده از این نوع شبکه ها آگاهی از نقاط قوت و ضعف آنها می باشد و با توجه به این آگاهی ها و امکانات نهفته در این شبکه ها با استفاده از پیکربندی درست می توان به امنیت قابل قبولی دست یافت.

فصل اول : کلیات
1-1) معرفی شبکه های بیسیم و مقایسه آن با شبکه های کابلی ماهیت انتقال اطلاعات در شبکه های بی سیم بر مبنای امواج الکتریکی(امواج رادیویی، مادون قرمز) میباشد. در شبکه های بی سیم هیچ گونه اتصال فیزیکی مابین کامپیوترها وجود ندارد.
مزایای شبکه های بیسیم
• Mobility(پویایی) کاربران در محدوده شبکه بی سیم بدون هیچ گونه اتصال فیزیکی می توانندفعالیت نمایند.
• هزینه نصب شبکه های بی سیم در مقایسه با شبکه های کابلی بسیار پائین تر میباشد و با سرعت بیشتری نصب میگردد.
• برد شبکه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability کامپیوترهای جدید بدون نیاز به کابل براحتی به شبکه متصل می شوند.
معایب شبکه های بیسیم در مقایسه با شبکه های سیمی
• سرعت:تکنولوژی شبکه های بیسیم بسیار کندتر از تکنولوژی شبکه های کابلی میباشد.
• امنیت: شبکههای بیسیم در مقایسه با شبکه های کابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبکه بیسیم
° عناصر فعال شبکه های بیسیم
• کارت شبکه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) که در هر کامپیوتری به دو صورت فرستنده و گیرنده عمل می کند که در حالت فرستنده 1 باید متصل شود، که NIC اطلاعات را از لایه سه شبکه( لایه شبکه) گرفته و اطلاعات را بصورت فریم کدگذاری می کند و بعداز فراخوانی به صورت امواج الکتریکی، آنها را انتقال می دهد. NIC در حالت گیرنده هم عکس عمل فرستنده عمل می کند.
 Network Card
(WAP • 2
(Access Point/ که از طریق کابل به نود اصلی شبکه بیسیم متصل می شود. اگر در شبکه ای WAP مورد استفاده قرار گیرد تمامی کامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبکه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی کلی میتوان دو توپولوژی را برای شبکههای بیسیم در نظر گرفت.
IBSS استاندارد براساس که Ad Hoc 3
است، در این توپولوژی ایستگاه های کاری از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاههای دیگر درتماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است که ایستگاهها در محدوده عملیاتی بیسیم شبکه قرار داشته باشند.

تعداد صفحات : 52

«توضیحات بیشتر»
پایان نامه استفاده از الگوریتم ژنتیک و منطق فازی برای بهینه سازی منابع بازار براساس شبکه بندی

موضوع :استفاده از الگوریتم ژنتیک و منطق فازی برای بهینه سازی منابع بازار براساس شبکه بندی

تعداد صفحات : 124

مقدمه

1-1 مدیریت منابع و زمانبندی در گرید

امروزه فن آوری محاسبات گرید،به عنوان مدل و رهیافتی نو جهت حل مسایل پیچیده و بزرگ در علوممهندسی،صنعت و تجارت مطرح شده است و هر روز بر تعداد برنامه های کاربردی متفاوتی که از زیر ساخت گرید به منظور تامین نیازهای محاسباتی،ذخیره سازی اطلاعات و سایر موارد بهره برداری می کنند،افزوده می شود.مسایلی که توسط گرید حل می شوند معمولاً مسایلی هستند که به نیاز به حجم محاسباتی بالا و یا حجم زیاد داده و ذخیره سازی دارند و ممکن است داده های ورودی مورد نیاز آنها،در میان سایتهای مختلف توزیع شده باشد.

جهت حل این مسایل،گرید یک بستر محاسباتی/ارتباطی ارائه می کند که در آن،قابلیت ها و امکانات و کیفیت سرویس کلیه منابع و بالاخص منابع محاسباتی در کنار یکدیگر مجتمع شده است و دیدی از یک ماشین مجازی بسیار قدرتمند در اختیار برنامه های کاربردی جهت اجرا قرار می گیرد.

ذکر شد که گرید طبق تعریف،هیچ محدودیتی از نظر محدوده جغرافیایی تحت پوشش ندارند بنابراین منابع در دسترس یک گرید،به لحاظ جغرافیایی توزیع شده هستند و حتی ممکن است ناهمگن نیز باشند.منابع در سایتهای مختلف قرار دارند و متعلق به سازمانها و نهادهای متفاوت هستند و هر سازمان ،سیاست های مدیریتی خود را بر نحوه به اشتراک گذاری و دسترسی به منابعش اعمال می کند.

از طرف دیگر،همانطوری که گفته شد،محیط گرید یک محیط اختیاری و پویاست،به این معنا که بر خلاف کلاسترها که معمولاً نرخ تعیین منابع در دسترس،در آنها کم است،در سیستمهای گرید،ماشینها و به طور کلی،کلیه منابع در دسترس گرید در طول زمان ممکن است تغییر کنند.

مشاهده می شود که محیط گرید،به لحاظ منابع تحت پوشش،محیطی بسیار پیچیده است.فاصله های جغرافیایی زیاد منابع توزیع شده،معماریها و سیستم عاملهای متفاوت ماشینهای مختلف،تفاوت ها در روشهای دستیابی به هر یک از منابع،متغیر بودن محیط به لحاظ منابع دردسترس و در نهایت وجود سیاست های مختلف در دسترسی به منابع،همه و همه مسائل پیچیده ای هستند که گرید باید با آنها دست و پنجه نرم کند.کاملاً واضح است مدیریت موثر منابع،امری حیاتی در سیستمهای گرید محسوب می شود و به علاوه،زمانبندی باید به نحو احسن در این سیستم ها انجام شود تا از یک طرف کاربران و برنامه های کاربردی به بهترین نحو سرویس دریافت کنند و از طرف دیگر از کلیه منابع گرید،بهره برداری بهینه و حداکثر صورت گیرد.در واقع می توان گفت،کارآمدی هر سیستم گرید،به میزان زیادی در گرو کارآیی و موثر بودن روشهای مدیریت منابع و نیز سیاست ها و مکانیزمهای مورد استفاده در اجرای وظایف در این محیط می باشد.زیرا عمل تقسیم بار در سیستم های گرید،تا چه حد حیاتی و بحرانی است،زیرا استفاده موثر از تقسیم بار در سیستم های گرید،تا حد زیادی حیاتی و بحرانی است،زیرا استفاده موثر از تقسیم بار،هم به نفع مالکان ماشینها خواهد بود و هم به نفع مشتریان منابع.

1-2کلیات مدیریت و زمانبندی در سیستم های گرید

1-2-1 انواع منابع در محیط گرید

محیط گرید،مجموعه ای متشکل از ماشینهای محاسباتی است که گاهی عناوینی مانند،منبع،عضو،پردازشگر گرید،واگذار کننده(کارها)و میزبان به این ماشینها داده می شود.تمامی این ماشینها در واقع منابع گرید را تشکیل می دهند.دسترسی به برخی ماشینها ممکن است توسط همه کاربران امکانپذیر باشد،اما ممکن است ماشینهایی نیز وجود داشته باشند که دسترسی به  آنها،قیود و شرایط و محدودیت های خاص خود را داشته باشد.

    

1-2-1-1منابع محاسباتی

مهمترین منبع در هر سیستم گرید،منابع محاسباتی هستند.استفاده از یک منبع محاسباتی،به معنای استفاده از سیکلهای پردازنده ماشینهای مختلف در گرید،جهت اجرای برنامه های کاربردی است.پردازنده های ماشینهای مختلف،ممکن است به لحاظ سرعت،معماری و فاکتورهای مرتبط دیگری مانند حافظه اصلی،نحوه اتصالات با یکدیگر(در کامپیوتر های چند پردازنده)و غیره با یکدیگر تفاوت داشته باشند.

1-2-1-2 منابع ذخیره سازی

بعد از منابع محاسباتی،پرکاربردترین منابع مورد استفاده در محیط گرید را منابع ذخیره سازی داده ها تشکیل می دهند.یک نوع خاص از گرید،اصطلاحاً گرید داده است که توسط آن،می توان انبار داده مجازی با ظرفیت بسیار بالا داشت(با استفاده از تجمیع منابع ذخیره سازی ماشینهای توزیع شده مختلف به صورت شفاف جهت ارائه یک انبار داده یکپارچه و منسجم و تکی مجازی).این انبار داده مجازی و غول پیکر،به صورت منطقی،کلیه داده های روی ماشینهای توزیع شده را مجتمع می کند و گرید داده،دسترسی یکسان(صرف نظر از معماری،سیستم عامل و سیستم مدیریت بانک اطلاعاتی ماشینهای توزیع شده)و کاملاً شفاف به داده و اطلاعات فراهم می کند.

1-2-1-3 منابع ارتباطی

در زمان مطرح شدن سیستمهای توزیع شده،پهنای باند ارتباطی در دسترس،بسیار محدود بود،اما امروز شاهد رشد سریع در ظرفیت ارتباطی میان ماشینهای مختلف هستیم و همین امر باعث شده  راه اندازی شبکه های گرید عملی تر شود،اما مشکل کمی پهنای باند ارتباطی و محدود بودن ظرفیت ارتباطی،هنوز هم به عنوان عاملی محدود کننده در پیاده سازی برنامه های کاربردی توزیع شده مطرح است،بنابراین،می توان گفت ظرفیت ارتباطات داده ای،به عنوان یکی از مهمترین منابع در گرید مطرح است.

 

1-3 نرم افزارها و مجوزهای نرم افزاری

ممکن است بر روی برخی ماشینها در هر گرید،نرم افزارهای گرانی نصب شده باشند که نصب آنها بر روی تمامی ماشینهای گرید،به دلیل پر هزینه بودن،امکانپذیر نباشد.با استفاده از یک گرید،می توان کارهایی را که احتیاج به این نرم افزارها دارند را به سمت ماشینهای دارنده آنها ارسال کرد تا بر روی آن ماشین اجرا گردند.زمانی که هزینه محوزهای نرم افزارها،قابل توجه باشد،این رهیافت،می تواند به مقدار زیادی از مخارج سازمان بکاهد و در هزینه ها،صرفه جویی ایجاد کند.

برخی از مجوزهای نرم افزاری،به این صورت هستند که نرم افزار را بتوان بر روی تمامی ماشینهای گرید نصب کرد،اما تعداد محدود و تعریف شده ای از کاربران،امکان استفاده همزمان از آن(بر روی ماشینهای مختلف)را دارند.در این نرم افزارها،یک سیستم مدیریت مجوز وجود دارد که در طول زمان مانیتور می کند در هر لحظه چند کپی از برنامه در حال اجرا در شبکه هستند و از اینکه تعداد نسخه های در حال اجرا،از عدد تعریف شده در مجوز بیشتر شود،جلوگیری می کند.در چنین سناریویی،زمانبندهای گرید می توانند طوری تنظیم شوند که چنین مجوزهای نرم افزاری را در محاسبات خود لحاظ کند و با در نظر گرفتن اولویت برنامه های کاربردیکه نیاز به اجرای این برنامه های مجوز دار،دارندو با اعمال دیگر سیاست های لازم،امکان استفاده حساب شده از مجوز نرم افزارها و متعادل سازی اجرای برنامه ها فرآهم می گردد.

1-4سایر منابع:تجهیزات خاص،ظرفیت ها،سیستم عاملها،معماریها و منابع مصنوعی

ماشینهای روی گرید،اعلب معماریها،سیستم عاملها،تجهیزات و ظرفیت های متفاوت دارند.هر کدام از این موارد در واقع بیانگر نوعی منبع در گرید هستند،زیرا ممکن است برنامه کاربردی،آنها را به عنوان یکی از ضوابطی ذکر کرده باشد که باید هنگام واگذاری کارها به ماشینهای گرید،جهت تعیین صلاحیت ماشین مقصد برای اجرای کار،بررسی شوند.

1-5 بررسی محیط گرید به لحاظ مدیریت و زمانبندی

محیط گرید،محیط پیچیده ای است و انواع آن منابع با سیاست های مختلف و در فواصل جغرافیایی دور از یکدیگر ممکن است قرار داشته باشند.مدیریت منابع در چنین محیطی بسایر پیچیده و زمانبندی بهینه در آن کاری بسیار دشوار است.به همین دلیل است که تقریباً مهمترین بحث در سیستمهای گرید،مدیریت بهینه منابع تحت پوشش و زمانبندی کارها است.بسایری از مباحث تحقیقاتی در حوزه گرید،امروزه در زمینه سیستمها،روشها و الگوریتمهای مدیریت منابع و زمانبندی در شبکه های گرید ارائه می شوند.

برای اینکه تصویر دقیق تری از محیط یک گرید بدهیم،در ابتدا لازم است ماهیت خود برنامه های کاربردی و نیز کارهایی که در محیط گرید اجرا می شوند،شرح داده شود.تا زمانی که ماهیت برنامه های کاربردی توزیع شده و کارها در گرید بررسی نشوند،نمی توان درک درستی نسبت به محیط از دیدگاه مدیریت منابع و زمانبندی داشت.از سوی دیگر،در واقع درست است که می گوییم کاربران و برنامه های کاربردی از منابع گرید استفاده می کنند،اما در نهایت این برنامه های کاربردی هستند که از منابع گرید استفاده می کنند و کاربر از طریق این برنامه کاربردی است که منابع گرید را در اختیار می گیرد.نکته دیگری که باید ذکر کرد این است که،گاهاً دو کلمه برنامه کاربردی و کار اشتباهاً به جای یکدیگر به کار برده می شوند.اما خصوصاً در محیط گرید،باید تفاوت اساسی میان آنها قائل شد.

1-6 نگاهی دقیق به برنامه های کاربردی و کارها در محیط گرید

اگرچه ممکن است طیف وسیعی از منابع مختلف در گرید میان کاربران به اشتراک گذارده شده باشد،اما دسترسی به این منابع از طریق اجرای یک برنامه کاربردی یا یک کار خواهد بود.گاهی دو اصطلاح برنامه کاربردی و کار اشتباهاً به جای یکدیگر به کار برده می شوند.در سیستمهای گرید اصطلاح برنامه کاربردی به بالاترین واحد پردازشی گفته می شود که توسط کاربران جهت اجرا به گرید واگذار می گردد.هر برنامه کاربردی ممکن است به یک یا چند کار شکسته شود و سپس این کار(کارها)به روی ماشین(ماشینهای)پردازشگر توسط سرویس دهنده گرید جهت اجرا ارسال(واگذار)خواهد شد.پس در عمل برنامه کاربردی است که جهت اجرا توسط کاربر به گرید واگذار    می شود،اما با شکسته شدن یک برنامه کاربردی به یک یا چند کار،در عمل،کار است که توسط سرویس دهنده گرید به ماشین پردازشگر جهت اجرا واگذار می گردد و کار است که بر روی ماشین پردازشگر در عمل اجرا خواهد شد.زمانبندی نیز در مورد کارها صورت می گیرد.

برنامه کاربردی را بالاترین سطح یک برنامه در گرید می دانیم که ممکن است به تعدادی کار توزیع شده ویا موازی شکسته شود.بنابراین،هر برنامه کاربردی به صورت مجموعه ای از کارها طوری سازماندهی می شود که کارها بتوانند به صورت توزیع شده ویا موازی بر روی ماشینهای مختلف اجرا شوند.برخی سیستمهای گرید این امکان را می دهند که کارها بتوانند در طول اجرا با یکدیگر تعاملهای چند باره آسنکرون یا سنکرون داشته باشند و مرتباً میان یکدیگر در طول اجرا داده هایی را رد و بدل کنند،اما گاهی اوقات سیستم گرید صرفاً این امکان را دارد که خروجی نهایی یک کار از یک برنامه کاربردی،بتواند ورودی کاردیگری از همان برنامه کاربردی باشد(به نوعی تعامل یک باره آن هم صرفاًدر انتها و خاتمه اجرای یک کار)و سپس با بررسی وابستگی کارها به یکدیگر،آنها را به ترتیبی اجرا      می کنند که چنین اتفاقی بیافتد.با بررسی دقیق کارها،می توان کارهایی را که مستقل از یکدیگر هستند به صورت همزمان و موازی اجرا کرد ولی کارهایی که به نتایج یکدیگر نیازمندند،باید به ترتیب لازم،اجرا گردند.

واحد کاری را یک واحد اجرایی می دانیم که عملاً به یک ماشین پردازشگر جهت اجرا واگذار خواهد شد و همانطوری که گفتیم،یک واحد کاری تمامی اطلاعاتی را که جهت اجرای یک برنامه لازم است در بر  می گیرد:خود برنامه اجرایی(یا اشاره گری به محل نگهداری ان بر روی یک محل مشترک)،کلیه داده های ورودی مورد نیاز برنامه(یا اشاره گرهایی به محل داده های ورودی)،اطلاعاتی در مورد اینکه خروجیهای برنامه چگونه و کجا باید ذخیره شوند،لیست کلیه نیازمندیهایی(منابع)که برای اجرای برنامه لازم است(پارامترهایی مانند معماری،سیستم عامل،مولفه های نرم افزاری،پردازنده،حافظه اصلی،ظرفیت دیسک سخت،پهنای باند و…)،پارامترهای کیفیت سرویس،اولویت برنامه و…همه و همه مواردی هستند که در واحد کاری وجود دارند.گاهی اوقات یک برنامه کاربردی در واحد کاری قرار   می گیرد و توسط کاربر به زمانبند گرید ارسال می شود.در این حالت واحد کاری،حاوی اطلاعات کلیه زیربرنامه (کارها)و بیانگر نحوه ارتباط این کارها به یکدیگر و کلیه مواردی است که جهت اجرای توزیع شده تمامی کارها لازم است.گاهی منظور از واحد کاری،مفهومی سطح پایین تر از برنامه کاربردی است و در واقع یک کار به همراه کلیه اطلاعات مورد نیاز است که باید در نهایت بر روی ماشین پردازشگر اجرا شود و اسن واحد کاری،توسط زمانبند گرید به ماشین پردازشگر ارسال می شود.

کارها واحدهای اجرایی هستند که در نهایت بر روی یک ماشین پردازشگر گرید اجرا خواهند شد.آنها ممکن است محاسباتی انجام دهند،داده ها را از مکانی و شکلی به مکانی و شکل دیگر منتقل کنند،داده هایی را جمع آوری کنند،ارتباطاتی با سایر کارها در گرید یا با دنیای خارج گرید برقرار کنند،دستوراتی را بر روی سایر ماشینها اجرا و الی آخر.برخی از سیستمهای گرید،این امکان را می دهند که یک کار نیز بتواند به نوبه خود به چند زیر-کار(subjob)شکسته شود.به شکل زیر توجه کنید.

نمای یک برنامه کاربردی گرید که به صورت مجموعه ای از کارها و زیر کارها سازماندهی شده است.

ذکر چند نکته در مورد برنامه های کاربردی گرید ضروری است:

1.برخی سیستمهای گرید،صرفاً از سازماندهی و شکستن دو سطحی پشتیبانی می کنند:برنامه کاربردی می تواند به تعدادی کار شکسته شود و هر کار نیز ممکن به تعدادی زیر-کار شکسته شود.اما برخی دیگر از سیستمها امکان شکستن در بیش از دو سطح را می دهند.به این طریق برنامه کاربردی می تواند به تعدادی کار شکسته شود(کار در این حالت موجودیت اجرایی نیست).هر کار ممکن است به تعدادی کار ویا task شکسته شود و در نهایت برگهای درخت،taskها هستند که برنامه های اجرایی هستند که به ماشینهای پردازشگر جهت اجرا واگذار خواهند شد.

2.سازماندهی برنامه کاربردی به تعدادی کار توزیع شده ویا موازی،ممکن است به دو صورت اتوماتیک و غیر اتوماتیک صورت گیرد.در سازماندهی اتوماتیک،برنامه کاربردی به صورت یک برنامه ترتیبی غول پیکر نوشته می شود(در یک زبان رویه ای یا شی گرا)و سپس متن این برنامه در اختیار سوپر کامپایلر پیشرفته گریدی گذارده می شود.سوپر کامپایلر،خود برنامه را تجزیه و تحلیل می کند و با تکنیک های فوق پیشرفته کامپایلر،آن را به تعدادی زیربرنامه طوری می شکند که این زیربرنامه ها،به صورت موازی و توزیع شده بر روی ماشینهای مختلف در گرید قابل اجرا باشند.در این حالت،خروجی سوپر کامپایلر،حالت سازماندهی شده برنامه کاربردی اولیه در قالب محموعه ای از کارهای توزیع پذیر و موازی است.البته،تولید چنین کامپایلر هایی بسیار دشوار است و متخصصان بسیاری بر روی آن هنوز به عنوان مبحثی در دست تحقیق،کار می کنند.در حالت غیر اتوماتیک،سیستم گرید در سطح انتزاعی بالا این امکان را می دهد که تولید کنندگان برنامه های کاربردی گرید،نتوانید به صورت ویژوال چنین درختی را(معمولاً در محیط مرورگرهای سبک وب)تولید کنند.در این سیستمها،ابتدا درخت برنامه کاربردی در قالب کلیه نودها(کارها و زیر کارها یا کارها و taskها،بسته به معماری مجاز قابل پشتیبانی توسط سیستم)و لبه ها(که معرف نحوه ارتباط باشند)رسم می شود.سپس نحوه ارتباط نودها(به لحاظ ارتباطات سنکرون و آسنکرون و یا به لحاظ وابستگیها)مشخص می شود.در ادامه نسخه اجرایی یا Source code مربوط به هر نود اجرایی(برگ درخت)مشخص می شود.کلیه اطلاعات و نیازمندیهای لازم آن،در قالب واحدهای کاری مجزا ذکر خواهد شد.ممکن است لازم باشد اطلاعات دیگری نیز،بسته به خود سیستم گرید،ارائه شود.در نهایت،کلیه این اطلاعات جهت زمانبندی و اجرا به زمانبند گرید داده خواهد شد.

اکنون که دید دقیقی نسبت به یک برنامه کاربردی در گرید به دست آوردیم،مشخص می شود زمانبندی و اجرای چنین برنامه هایی،خصوصاً در گرید های گسترده باچه مشکلات و معضلاتی روبرو است.به طور مثال،در سیستمهای گریدی که امکان ارتباط چند باره سنکرون وآسنکرون به کارهای یک برنامه کاربردی را می دهند،باید دقت شود کارهایی که نیاز به تعامل با یکدیگر دارند،به ماشینهایی که از لحاظ جغرافیایی فاصله زیادی دارند و یا بستر ارتباطی شبکه ای ضعیف میان آنها وجود دارد،واگذار نشوند.در سیستمهای گریدی که امکان ارتباطات فوق را به کارها نمی دهند ولی در عوض وابستگیهای آنها را در نظر می گیرند و خروجیهای آنها را در اختیار یکدیگر       می گذارند،زمانبند گرید باید با رعایت ترتیب لازم،کارها را اجرا کند.به علاوه باید کارهای مستقلی را که می توانند با یکدیگر موازی اجرا شوند شناسایی کند تا برنامه در بهترین حالت خود اجرا شود و نیز اگر خروجی یک کار،ورودی کار دیگر است،منطقی این است که هر دو به ترتیب بر روی یک ماشین پردازشگر واحد اجرا شوند تا از نقل و انتقالات بی مورد داده های احتمالاً حجیم،در سیستم تا حد ممکن جلوگیری شود.نکته دیگر این که،در زمانبندیها،باید دقت شود اگر داده های ورودی یک کار،به همراه خود کار در واحد کاری قرار نگرفته اند(صرفاً اشاره گرهایی به محل آنها در واحد کاری آمده است)،حتی الامکان باید کار بر روی ماشین نزدیک(به لحاظ سرعت و ارتباطات شبکه ای)به ماشین نگهداری کننده داده های ورودی اجرا شود.همین مطلب در مورد داده های خروجی زمانی که باید بر روی یک ماشین راه دور ذخیره شوند نیز صدق می کند.در واقع در تشخیص بهترین ماشین جهت واگذاری یک کار،به علاوه بر سرعت پردازنده،میزان بار روی ماشین پردازشگر و…باید چنین مواردی نیز کاملاً توسط زمانبند لحاظ شود.با ذکر تمامی نکات فوق،می توان دریافت زمانبندی و مدیریت منابع در محیط گرید،چه کار دشواری(مثلاً در قیاس با سیستمهای کلاستر عادی)است.

 

«توضیحات بیشتر»
دانلود پایان نامه تشخیص حمله به سرویس دهنده پست الکترونیکی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :تشخیص حمله به سرویس دهنده پست الکترونیکی با استفاده از تحلیل رفتار آن

تعداد صفحات :66

چکیده:
email ها بدلیل استفاده زیاد، یک گزینه مناسب برای گسترش ویروس و کرم ها و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند با سرعت بسیار زیادی گسترش می یابند. برای مواجهه با گسترش آن ها می توان از آنتی ویروس که یک ابزار متداول می باشد استفاده کرد اما مشکلی که آنتی ویروس ها دارند این می باشد که فقط قادر به تشخیص ویروس های شناخته شده می باشد و قادر به تشخیص ویروس های ناشناخنه نمی باشد.

به منظور تشخیص ویروس های ناشناخته از نرم افزارهای جدید تحت عنوان تشخیص حمله استفاده می شود که با استفاده از بررسی رفتار ترافیکی سرویس دهنده email به وجود ویروس های ناشناخته پی می برند.
مقدمه:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در کامپیوترکاربر. آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی باشد که مبتنی بر الگو می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از فعالیت ویروس نخواهند بود.این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای -signature base   کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند. به طور مشابه این قضیه در مورد حفره های امنیتی  ناشناخته ای که در سیستم ها وجـود دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ، برنامه های کمکی امنیتی نوشته می شود و به سیستم اضافه می شوند.
در پاسخ به مشکل ذکر شده ، عدم شناسایی ویروس های ناشناخته، سیستم های جدیـدی بوجود آمدند تحت عنوان سیستم های تشخیص حمله ایجاد شدند کـه وظیفـه آن هـا تشـخیص حمله های ویروسی ناشناخته می باشد.

 

«توضیحات بیشتر»
 دانلود پابان نامه بررسی تجارت الکترونیک در صنعت بیمه

برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :بررسی تجارت الکتزونیک در صنعت بیمه

 

یافته های این سمینارحاکی از آن است که شرکتهای بیمهای، نگرشی مثبت نسبت به تجارت الکترونیک داشته و اغلب آنها تجارت الکترونیک را به صورت یک فرصت قلمداد کرده و معتقدند که به کارگیری تجارت الکترونیک تاثیراتی مثبت بر صنعت بیمه کشور خواهد داشت. کمبود متخصصان فناوری اطلاعات و ارتباطات (ICT) و کمی نیروی انسانی ماهر و خبره در زمینه تجارت الکترونیک از عمده نیازمندی های زیرساختاری برای این شرکتها ذکر شده است.آماده نبودن سایر بخشهای پشتیبان (مانند پول الکترونیکی و شبکه مخابراتی)، فقدان قوانین و مقررات ضروری (امضای الکترونیکی، کپی رایت و …)، فراگیر نبودن استفاده از اینترنت و دسترسی محدود به آن و وجود نگرش سنتی حاکم بر فرهنگ سازمانی از جمله موانع بازدارنده پیادهسازی تجارت الکترونیک در این شرکتها ارزیابی شده است. بخشهای بازاریابی و فروش به همراه بخش تحقیق و توسعه  پتانسیل های خوبی برای بهرهگیری از تجارت الکترونیک داشته و از طرف دیگر بیمههای اتومبیل، باربری، عمر و اشخاص از قابلیت بیشتری برای عرضه به صورت «online» را دارند.
مقدمه:
شرایط و روشهای انجام کسب و کار مدام در حال تغییر و تحول بوده و هر روزه گزینههای بیشتری در اختیار کسب و کارها قرار میگیرند. در سالهای اخیر به واسطه رشد سریع فناوری های اطلاعات و ارتباطات و از همه مهمتر گسترش اینترنت، روند این تغییرات تسریع یافته است. یکی از این  گزینه ها، تجارت الکترونیک است که مباحث زیادی در خصوص پیادهسازی و بویژه تاثیرات آن بر کسب و کارها صورت گرفته است. بخش خدمات مالی و بویژه صنعت بیمه هم از این امر مستثنی نبوده و در این خصوص هم مطالعات قابل توجهی صورت گرفته است که اغلب آنها در کشورهای  صنعتی و توسعه یافته بوده و برای کشورهای توسعه نیافته و یا در حال توسعه هم مطالعات پراکندهای صورت گرفته است. با توجه به اندک بودن این نوع تحقیقات برای کشور ایران، انگیزه اولیه برای انجام یک مطالعه منسجم در این خصوص ایجاد شده و این اندک بودن بر آن است تا نتایج مطالعه انجام شده را منعکس نماید.
تنظیم چارچوب این سمینار به این صورت است که ابتدا در بخش بعدی مقدمهای بر صنعت بیمه و چالشهای پیرامون آن ارائه شده و در بخش سوم به تاثیر تجارت الکترونیک بر صنعت بیمه پرداخته خواهد شد. در بخش چهارم هم روش شناسی به کار رفته در این تحقیق ارائه شده و  یافته های این مطالعه در بخش پنجم ارائه خواهد شد. در نهایت در بخش ششم، خلاصهای از این تحقیق و نتیجه گیری ارائه خواهد شد. همچنین در بخش پایانی برخی از پیشنهادها برای پژوهشهای بعدی ارائه خواهد شد .

بیمه الکترونیکی به معنای عام به عنوان کاربرد اینترنت و فنّاوری اطّلاعات(IT) در تولید و توزیع خدمات بیمهای اطلاق میگردد و در معنای خاص بیمه الکترونیکی را میتوان به عنوان تأمین یک پوشش بیمهای از طریق بیمهنامهای دانست که به طوربرخط (online)درخواست، پیشنهاد، مذاکره و قرارداد آن منعقد میگردد.در سال 1997 فقط درصد کوچکی از 2129 بیلیون دلار حق بیمه جمعآوری شده در سطح جهان به معاملات انجام گرفته از طریق اینترنت ارتباط داشت, با وجود این, همانند دیگر خدمات مالی, بیمه الکترونیکی نیز در تعاقب تجارت الکترونیکی به خصوص در امریکای شمالی و اروپای غربی روز به روز گسترش بیشتری پیدا کرد با اینکه پرداخت حقبیمه، توزیع بیمهنامه و پردازش پرداخت خسارت میتواند online انجام گیرد در برخی کشورها محدودیتهای مقرراتی (نظارتی) و تکنیکی (فنی) ممکن است اجازه انجام کاملاً الکترونیکی عملیات را ندهد. اما در  سطح جهانی برای پشتیبانی از تحقق پرداخت حق بیمه و توزیع بیمه نامه به صورت online مقررات بطور مداوم در حال اصلاح هستند.
اینترنت به تازه واردان بازار امکان میدهد که از فرآیند پرهزینه و طولانی راهاندازی شبکههای سنتی فروش پرهیز کنند و شرکتهای موجود خدمات مالی و اینترنتی نیز از حضور اینترنتی و نام تجاری خود برای اضافه کردن کالاهای بیمهای به مجموعه کالاهای موجود خود بهره میبرند. بنابراین بیمه گران قدیمی با فشار رقابتی فزایندهای روبرو میباشند. محصولات بیمه ای که به مشاوره کمی نیاز دارند برای فروش از طریق اینترنت مناسب هستند و واسطههای سنتی بیمه خود را با فشار رقابتی روبرو میبینند اما در مورد محصولات بیمهای پیچیده و با ارزش معاملاتی بالا که  مشتری تمایل بیشتری به صرف هزینه مشاوره دارد, فروش از طریق اینترنت خیلی تناسب ندارد . بنابراین محصولاتی برای بازاریابی بر روی اینترنت و توزیع online مناسب هستند که بتوان آنها را استاندارد کرده و با تعداد محدودی از پارامترها تشریح و نرخگذاری کرد نظیر: بیمه اتومبیل،  بیمه مسئولیت خصوصی، بیمه خانوار و بیمه عمر زمانی. البته این بدان معنا نیست که دیگر محصولات بیمه ای از فرصتهای فراوانی که تجارت الکترونیکی در اختیارشان میگذارد برای بهبود کیفیت خدمات شان استفاده نکنند.
یکی از مسائل مهم در بیمه, ارزیابی متوسط خسارت مورد انتظار است تا بر پایه آن بتوان نرخ حق بیمه را تعیین کرد. همچنین برای مواقعی که حقبیمه دریافتی براساس نرخهای متوسط برای پوشش خسارتها  در یک سال کافی نباشد بیمهگرها نیاز به داشتن منابع و ذخایر اضافی  میباشند .نحوه وضع و بکارگیری این ذخایر توسط مقام نظارتی بیمه تعیین میشود. محاسبه نرخ بیمه، تعیین ذخایر کافی برای پوشش خسارتهای بیش از حقبیمه سال، نحوه تعدیل نرخ برای مشتریان خاص همه اینها متضمن درگیر شدن در محاسبات و تحلیلهای آماری دریافتی است که  نیاز به دسترسی به اطّلاعات کافی دارد. همچنین امروزه IT به صورت گستردهای برای ارتباط با نمایندگان بیمه، پروسه صدور بیمهنامه، اعلامیه حقبیمه، تحلیل بازار ، پیشبینی فروش و عملیات حسابداری در شرکتهای بیمه بکار گرفته میشود.

تعداد صفحه :85

«توضیحات بیشتر»
 دانلود پایان نامه توازن بار در سیستم های محاسباتی توزیع شده

چکیده:

رشد سریع سیستم های محاسباتی توزیع شده باعث شده است کـه مسـائل گونـاگونی در ایـن زمینه مطرح شود. مهم تـرین مسـاله کـه مـورد توجـه محققـان زیـادی قـرار گرفتـه اسـت، مسـاله تخصیص کارها در اینگونه محیط ها می باشد کـه بـه منظـور بدسـت آوردن بهـره وری مـوثر از سیستم و همچنین درجه بالایی از موازی سازی انجام می شود. مساله تخصیص کارهـا در سیسـتم های محاسباتی توزیع شده عبارت است از تخصیص یک برنامـه کـامپیوتری شـامل مجموعـه ای از کارها که با هم در ارتباط و همکاری می باشند، بـه مجموعـه ای از کامپیوترهـا یـا  پردازنـده هـا در سیستم توزیع شده، با در نظر گرفتن مجموعه ای از محدودیت ها روی منابع (پردازنـده هـا، کانـال های ارتباطی و غیره) می باشد. هدف نهایی این تخصیص بهینه سازی هزینه هـای کلـی سیسـتم 5 شامل هزینه های اجرایی و ارتباطی می باشد. برای این منظور یک تابع  هزینـه مناسـب بـرای مساله تخصیص کارها در محیط های محاسباتی توزیع شده تعریف می شود و هـدف بهینـه سـازی این تابع هزینه با در نظر گرفتن محدودیت های منابع موجود در سیستم (پردازنده ها و کانال هـای ارتباطی) می باشد. در این نوشتار الگوریتم های متفاوت ارائه شده  در این زمینه را مورد بررسی قرار می دهیم. 
از مهم ترین مسائل در زمینه سیستم های محاسباتی توزیع شده ،مسـاله تخصـیص مجموعـه ای از کارها به مجموعه ای از پردازنده ها در جهت ایجاد توازن بار و مینیمم کردن هزینه کل سیستم مـی باشد. مساله تخصیص کارها در محیط های محاسباتی توزیع شـده کـه به منظور بدست آوردن بهره وری موثر از منابع سیستم و همچنین درجـه بـالایی از مـوازی سـازی انجام می شود، عبارت است از تخصیص یک برنامه کامپیوتری شامل مجموعه ای از کارها که با هـم در ارتباط و همکاری می باشند، به مجموعه ای از کامپیوترها یا پردازنده ها در  سیستم توزیع شـده، با در نظر گرفتن مجموعه ای از محدودیت ها روی منابع (پردازنده ها، کانال های ارتبـاطی و غیـره ) می باشد. هدف نهایی این تخصیص بهینه سازی هزینه های کلی سیستم شامل هزینه های اجرایـی و ارتباطی می باشد. برای این منظور یک تابع هزینه مناسب  برای مساله تخصیص کارهـا در محـیط های محاسباتی توزیع شده تعریف می شود و هدف بهینه سازی این تابع هزینه بـا در نظـر گـرفتن محدودیت های منابع موجود در سیستم (پردازنده ها و کانال های ارتباطی) می باشد. مباحث ارائـه شده در این نوشتار به بخش های زیر تقسیم می  شود.
در فصل اول مجموعه کارهای سیستم به صورت یک گراف نشان داده می شود و برای تخصیص ایـن مجموعه کار به مجموعه پردازنده های سیستم که دارای اتصال کامل می باشـند، از الگـوریتم هـ ای ماکزیمم جریان استفاده می شود. در فصل دوم توابع اکتشافی برای خوشه بندی و  تخصیص مجـدد کارها از پردازنده های سربار به پردازنده های زیر بار مورد بررسی قرار می گیرد. در فصل سـوم یـک مدل ریاضی برای مساله تخصیص کار در سیستم های توزیع شده ارائه می گردد و تابع هزینه بـرای این منظور تعریف می شود و جواب تخصیص بهینه با به کار بردن الگوریتم  شـاخه و قیـد پیـدا مـی شود. در فصل چهارم از راهکار مبتنی بر تطابق گراف برای مسـاله تخصـیص کـار در سیسـتم هـای محاسباتی توزیع شده بهره برده می شود. مساله تخصیص کار به صورت یک نگاشت از مجموعه کـار * به مجموعه پردازنده تعریف می شود و از الگوریتم معروف A برای یافتن تخصیص بهینـه اسـتفاده * می شود. فصل پنجم چندین تابع اکتشافی را برای بهبود الگوریتم A فصل قبل، پیشنهاد می کنـد که کارایی خیلی خوبی را نشان می دهند. در فصل ششم از الگوریتم ژنتیک مبتنی بر فضای مسـاله برای مساله تخصیص کار استفاده می شود. این  الگوریتم در هـر دو حالـت پردازنـده هـای همگـن و پردازنده های ناهمگن مطرح می گردد. فصل هفتم دسته بندی کلی از الگوریتم های تخصـیص کـارا را نشان می دهد. همچنین از الگوریتم A و نسخه موازی آن برای یـافت ن جـواب تخصـیص بهینـه بهره می برد. در فصل هشتم مساله  تخصیص کار در سیستم های محاسباتی توزیـع شـده بـا فـرض اینکه هر کار از چندین ماژول تشکیل شده است، مورد بررسی قرار می گیرد. در این فصل برای هـر کار برای اجرا یک حافظه مصرفی در نظر گرفته می شود و محدودیت حافظه هر پردازنـده سیسـتم نیز لحاظ می شود. همچنین  یک تابع هزینه یافته در این فصل معرفی می گردد. فصـل نهـم مسـاله فصل هشتم را با راهکار الگوریتم ژنتیک مورد بررسی قرار می دهد.  در پایان در فصل دهم مدل های متفاوت مساله تخصیص کـار در سیسـتم هـای محاسـباتی توزیـع شده مورد بررسی و تعریف قرار می گیرد.

تعداد  صفحه :123

«توضیحات بیشتر»
 دانلود پایان نامه  قابلیت اطمینان درشبکه های بی سیم بامنابع خفته

چکیده

درشبکه های حسگربیسیم مصرف انرژی مهمترین عامل برای تعیین طول عمرشبکه است بـه ایـن دلیل که گره های حسگرباانرژی باطری کارمی کنندومنبع انرژی کم ومحدودی دارند ایـن امربهینـه سـازی مصرف انرژی رادرشبکه های حسگرضروری میسازدزیراکم کردن مصرف انرژی باعـث  بیشـترکردن طـول عمرشبکه میشود.
گره هادرشبکه های حسگربیسیم برای انجام یک برنامه کاربردی مشترک مثل مانیتورکردن عوامـل محیطی بایکدیگرهمکاری می کنند.
دراین سمینار پس ازمعرفی شبکه حسگرهای بیسیم ،مفهوم قابلیت اطمینان بیان شده اسـت.عـلاوه برآن به تفصیل راجع به پروتکل SMAC صحبت شده است که یکی از پروتکل های پایـه در شـبکه هـای حسگر بیسیم می باشد پروتکل SMAC تغییر یافته IEEE.802.11 مـی باشـد کـه  مصـرف انـرژی و خـود سازماندهی هدف اولیه آن است این پروتکل ازبازه های خواب وبیداری مجزابرای هرگـره حسگراسـتفاده می کند ودرنهایت درباره زمانبندی نودهای همسایه برای رفتن به حالت خفتن بحث خواهدشد.
مقدمه
پیشرفت های اخیر در زمینه مخابرات و الکترونیک توسعه سنسورهای چند کاره کم قیمت با توان مصرفی پائین که دارای اندازه های کوچک هستند، را ممکن ساخته است. چنین سنسورهایی قـادر هسـتند در مسافت های کوتاه با هم ارتباط برقرار نمایند. این سنسورهای کوچـک کـه  شـامل واحـدهای حسـگر، پردازش داده و فرستنده گیرنده هستند، در شبکه های سنسوری مورد استفاده قرار می گیرنـد. شـبکه هـای سنسوری بیان کننده یک بهبود بزرگ در سنسورهای قدیمی هستند. یک شبکه سنسوری  از تعداد زیادی سنسور تشکیل شده است کـه بـا چگـالی زیـاد در یـک محیط مورد بررسی، قرار داده شده اند. لازم نیست مکان سنسورها از قبل محاسبه شده باشد. این امر امکان استقرار سنسورها در محیط های غیر قابل دسترس را نیز ممکن می سازد. به عبارت دیگـر پروتکـل هـا و باشـد. 1 الگوریتم های به وجود آمده برای شبکه های سنسوری باید دارای خصوصیت خود سـازمان دهـی خصوصیت یکتای دیگر در شبکه های سنسوری همکاری سنسورها با یکدیگر می باشد. سنسـورها دارای یک پردازنده هستند و به جای ارسال داده های خام به گـره هـای دیگـر از پردازنـده خـود بـرای اجـرای محاسبات محلی  ساده استفاده می کنند و تنها اطلاعات پردازش شده لازم را ارسال می نمایند.
خصوصیات شرح داده شده در بالا کاربردهای وسیعی برای شبکه های سنسـوری را تضـمین مـی کند. بعضی از این زمینه ها کاربردهای سلامتی، نظامی و خانگی هستند. به عنوان مثـال در کاربردهـای 2 نظامی خصوصیات شبکه در استقرار سریع سنسورها در محیط، خود سازمان  دهی و تحمل پـذیری خطـا استفاده از شبکه های سنسوری برای فرمان هـای نظـامی، سیسـتم هـای کنتـرل، برقـراری ارتبـاط، انجـام محاسبات، نظارت، شناسایی و ردیابی را امید بخش کرده است. در کاربردهای سلامتی، سنسورها می تواند برای نظارت بر حال بیماران و یا کمک به بیماران ناتوان استقرار یابند. بعضی دیگر از کاربردهـای تجـاری شامل مدیریت لیست اموال، نظارت بر کیفیت تولیدات و یا جستجوی مناطق حادثه دیده می باشد. تحقق این کاربردها و کاربردهای دیگر شبکه های سنسوری نیازمند تکنیک های شبکه های بیسیم ad-hoc می باشد. اگر چه پروتکل ها و الگوریتم های بسیاری برای شبکه های بیسیم سنتی و ad- hoc  پیشنهاد شده است، برای خصوصیات یکتای شبکه های حسگر مناسب نمی باشند. برای بیشتر مشـخص شدن این نکته در ادامه به بیان تفاوتهای بین این شبکه ها می پردازیم.
• تعداد گره های حسگر در یک شبکه سنسوری می تواند چنـدین برابـر گـره هـای موجـود در شبکه هایad-hoc باشد.
• گره های حسگر در شبکه های سنسوری با چگالی بالا استقرار می یابند.
• امکان خرابی گره های حسگر در شبکه های سنسوری وجود دارد.
• توپولوژی در یک شبکه حسگر به تناوب تغییر می کند.
• گره های حسگر در شبکه های سنسـوری عمومـاً از روش هـای ارتبـاطی broadcast بـرای 1 ارتباط با گره های دیگر استفاده می کنند در حالی که در شـبکه هـای ad-hoc از ارتبـاط نقطـه بـه نقطـه استفاده می شود.
• گره های حسگر دارای توان، قدرت محاسباتی و حافظه محدودی می باشند.
• در یک شبکه حسگر ممکن است به دلیل تعداد زیاد گره ها و سربار بالا گره هـا دارای شناسـه عمومی نباشند.

تعداد صفحه :90

«توضیحات بیشتر»
ارائه یک سیستم تصمیم یار مبتنی بر شواهد به عنوان ابزاری در تشخیص و درمان بیماری‌های ارتوپدی

برای دریافت درجه کارشناسی ارشد

رشته مدیریت فناوری اطلاعات

گروه مهندسی کامپیوتر و فناوری اطلاعات

ارائه یک سیستم تصمیم یار مبتنی بر شواهد به عنوان ابزاری در تشخیص و درمان بیماری‌های ارتوپدی

تعداد صفحات : 74


 هر پژوهش در واقع به منظور پاسخگویی و یافتن راه حل برای یک مسئله اصلی که در قالب یک پرسش ظهور می‌کند، آغاز می‌شود. هر پژوهش برای اینکه انسجام، هدفمندی و کاربردی بودن خود را حفظ کند باید بر حول یک مسئله اصلی سازماندهی شود. خدمات پزشکی جزء مهم‌ترین دغدغه های جوامع هستند و با مشکلات بسیاری مواجه می‌باشند (Anderson, 2008). توسعه خلاق خدمات مبتنی بر فناوری اطلاعات می‌تواند یک راه حل امیدبخش برای بهبود سطح خدمات پزشکی باشد. بحران‌های اصلی خدمات پزشکی دسترسی، کیفیت و هزینه هستند که البته هر سه این بحران‌ها با هم در ارتباطند و بر هم تأثیر می‌گذارند. تاکنون چارچوب‌های بسیاری برای بهبود بخشیدن به استانداردهای مراقبت پزشکی در سرتاسر جهان پیشنهاد شده‌اند و انواعی از ابزارهای جانبی برای مراقبت از اطلاعات پزشکی افراد به کار گرفته شده ولی در حوزه تشخیصی که به مراتب از اهمیت بیشتری برخوردار است، کارهای زیادی صورت نگرفته است (Fernandoa & Dawsonb, 2009). خدمات پزشکی به عنوان بزرگ‌ترین صنعت در ایالات متحده، امروزه به ناآرام‌ترین و بحرانی‌ترین صنعت تبدیل شده است و با انبوه هزینه های سنگین مواجه می‌باشد. انبوه مشکلات کیفی در سطح خدمات شناسایی شده و تقاضا برای خدمات پزشکی جامع ریسک بالای این شرایط را تایید می‌کند. این در حالی است که توجه کمی به چگونگی این بهبود معطوف می‌شود. پیش بینی‌ها ورشکستگی سیستم‌های در حال فعالیت را در این کشورها تا سال 2040 نشان می‌دهند (Yang & Xiang-jun & Zhan-fei, 2011).

«توضیحات بیشتر»
سر مایه گذاری موفق در بازار بورس با استفاده از اتوماتای یادگیری سلولی

پروژه کارشناسی

مهندسی کامپیوتر – نرم افزار

موضوع : سر مایه گذاری موفق در بازار بورس با استفاده از اتوماتای یادگیری سلولی

تعداد صفحات : 50

 

چکیده

یک اتوماتای سلولی یک مدلی از ریاضیات گسسته می باشد که در مباحثی چون نظریه رایانش‌پذیری، ریاضیات ، فیزیک ، سامانه‌های انطباقی پیچیده ، زیست شناسی نظری و ریز ساختار ها مورد مطالعه قرار گرفته است. اتوماتای سلولی با نام هایی مانند فضاهای سلولی ، اتوماتای مفروش سازی ، ساختار های همگن،  ساختارهای سلولی ، ساختارهای مفروش سازی و آرایه های تکرار شونده نیز بیان می گردد.

یک اتوماتای سلولی شامل یک شبکه منظم از سلول ها است که هر کدام از آن ها در یکی از حالات از مجموعه حالات متناهی امکان پذیر قرار دارند. مانند on و off . شبکه می تواند هر بعد متناهی داشته باشد. برای هر سلول ، یک مجموعه از سلول ها که همسایه ی آن نامیده می شود ، نسبت به آن سلول مشخص تعریف شده است. یک حالت آغازین (time t = 0) با تخصیص دادن یک وضعیت به هر سلول انتخاب می شود. یک نسل جدید (توسعه t به وسیله 1) ، بر اساس یکسری قوانین ثابت (عموما یک تابع ریاضی) که وضعیت جدید برای هر سلول را بر اساس وضعیت جاری آن سلول و وضعیت های سلول های همسایه آن ، مشخص می کند ، تولید می شود. به طور معمول ، قوانین به روز رسانی وضعیت سلول ها برای هر سلول مشابه است و در طول زمان تغییر نمی کند ، و به کل شبکه بصورت همزمان اعمال خواهد شد ، هر چند استثناهایی نیز وجود دارد ، مانند اتوماتای سلولی تصادفی و اتوماتای سلولی ناهمگام.

 

مقدمه

بازارهای سهام سیستم های پیچیده ای هستند که از مجموعه ای از زیر سیستم های تشکیل شده اند. در این سیستم هر سرمایه گذاری تحلیل و فرمول های مخصوص به خود دارد که با استفاده از آن ها و درک خود از رخدادها و شرایط فعلی بازار، در مورد نحوه ی سرمایه گذاری تصمیم می گیرد. این گونه فاکتورهای  تاثیر  گذار را فاکتور (1و2) می نمایم. در کنار فاکتورهای فیزیکی، عوامل روحی و روانی نیز در نوع سرمایه گذاری و رفتار سرمایه گذاران تاثیر می گذارد.  این فاکتورها باعث می شوند  تا پیش بینی دقیق رفتار بازار سهام غیر ممکن شود. ابزار های  متنوعی برای  مدل  کردن بازار سهام و سرمایه گذاری  وجود دارند، الگوریتم های ژنتیک، شبکه های عصبی، درخت های  تصمیم، سیستم های  نورون-فازی، سیستم های شبکه اجتماعی، مکانیک کوانتوم و اتوماتای سلولی از جمله ابزارهای مناسب می باشند. اگر در مدل ارائه شده، فضای شبیه سازی یک فضای شبکه ای گسسته باشد و به هر عامل سک سلول از شبکه را نسبت دهیم. مدل مورد نظر به آتوماتای سلولی مبدل می گردد. 

آتوماتای سلولی، یک سیستم پویا، گسسته و شبکه ای محلی می باشد. از آتوماتای سلولی در مسائلی که جنبه خود سازمانده دارند، به خصوص در سیستم های دارای پیچیدگی فراوان، استفاده می شود. همچنین آتوماتای سلولی در بازی های کامپیوتری و مدل سازی های فیزیکی، بیولوژیکی و اجتماعی کاربردهای فراوان دارد. ترکیب الگوریتم های جدید با این نوع از آتوماتا باعث بوجود آمدن آتوماتاهای سلولی جدید مانند آتوماتای سلولی ژنتیکی، آتوماتای سلولی فازی، آتوماتای سلولی شبکه عصبی، آتوماتای سلولی مراتبی.

آتوماتای سلولی و پشته ای و آتوماتای یادگیرنده سلولی شده است. امروزه مطالعه علوم اقتصادی با استفاده از آتوماتای سلولی روند روبه رشدی را طی می کند (1و2و4)

هیچ اتفاقی در بازار بورس تازه نیست و نمی‌تواند هم تازه باشد، زیرا تمام گمانه‌زنی‌ها در بازار بسیار قدیمی و کهنه هستند. تمام آنچه که امروز در بازار بورس اتفاق می‌افتد قبلا هم رخ داده و دوباره امروز دارد اتفاق می‌افتد که من هرگز آنها را فراموش نکرده و نمی‌کنم…

در بازار بورس همیشه افرادی هستند که تلاش می‌کنند تا شمارا به‌نحوی مجاب کنند طبق قیمت‌های زنده، دیوانه‌وار سرمایه‌خود را جابجا کنید یا به‌صورت کوتاه‌مدت سرمایه‌گذاری کنید. اما توجه کردن به این تحریک‌های مفرط و اغراق آمیز حتی برای بورس‌بازان حرفه‌ای هم دیوانگی‌است.

 
یکی از مشهورترین و بزرگترین بورس‌بازان تاریخ وال‌استریت، که تاکنون پا به عرصه حیات گذاشته، «جسی لیوِر مور» است که توانسته با الگوی منحصربفردش از همین خرید و فروش‌های لحظه‌ای در بورس سود بسیار خوبی به جیب بزند. دلیل موفقیت وی را می توان در طرز فکر او دانست. او درعین اینکه یک بورس باز بود، به این اعتقاد نداشت که همیشه یک سری اقدامات هست که حتما باید آنهارا انجام داد. درواقع، میراث «لیورمور»، یک شمشیر دولبه است.

 

به گزارش بیزنس اینسایدر، لیورمور از یک سو نخستین فردی بود که توانست زبان کهنه عرضه و تقاضا را کد نویسی کند تا تشخیص داده شود که انتقال سهام و بازارهای سهام در یک سری از الگوهای تکراری انجام می‌شود.

لیورمور می‌گوید: من خیلی زود فهمیدم که هیچ اتفاقی در وال‌استریت تازه نیست و نمی‌تواند هم تازه باشد، زیرا تمام گمانه‌زنی‌ها در وال‌استریت بسیار قدیمی و کهنه هستند. تمام آنچه که امروز در بازار بورس می‌افتد قبلا هم رخ داده و دوباره امروز دارد اتفاق می‌افتد که من هرگز آنها را فراموش نکرده و نمی‌کنم.

اما عمل‌زدایی لیورمور، دقیقا موقعی اتفاق افتاد که او توصیه‌های خودش را هم فراموش کرد. وی بعنوان مثال، او یکی از قوانین کاردینالی خود را نقض کرد و پس از استفاده از اطلاعات چندین خبرچین بورس یک اشتباه منجر به ضرر هنگفت او شد که هرگز نتوانست این ضرر مالی را جبران کند. وی غیر از معدود زمانی که در بازار بورس به پیروزی‌های موقتی دست‌یافت، در سایر مراحل زندگی خود فرد خوشحالی نبود و درنهایت در سال 1923 میلادی و در 63 سالگی در یک هتل در هلند با شلیک گلوله به سرش، به زندگی خود پایان داد.

یکی از زنان بیشمار وی یادداشتی را با این مضمون در کنار جسد لیورمور یافته بود: زندگی آنطور که می‌خواستم برای من پیش نرفت. با این‌حال، لیورمور زندگی خود را در با ثروتی که از دانش و هنر پیش‌بینی بازار بورس بود گذراند.

دلالی سهام الزاما به این معنا نیست که یک نفر باید دائما دست به معامله بزند همان‌گونه که یک نقاش ساختمانی الزاما تمام سطوح یک خانه را رنگ نمی‌کند. شاید بسیاری از تازه‌کاران بازار بورس از اینکه بشنوند لیورمور، بُت بسیاری از بورس‌بازان بزرگ، از رویکرد «خرج کمتر، صبر بیشتر» تبعیت می‌کرد، شگفت‌زده شوند. او در نخستین روزهای فعالیتش به‌عنوان دلال بورس، به بودجه مقطعی خود متکی بود و بمحض فارغ‌التحصیلی و کسب اولین سرمایه‌اش، توانست سرمایه‌گذاری بلندمدتی را انجام دهد. در ادامه به مهم‌ترین و مشهورترین جملات قصار لیورمور اشاره می‌کنیم.

– پول از راه صبر درمی‌آید نه از راه خرید و فروش.

– پول درآوردن زمان می‌برد.

– هیچوقت به این فکر نکردم که پول زیادی دربیاورم؛ بلکه این حاصل صبر من بود.

– هیچکس هرگز نمی‌تواند تمام نوسانات بازار را بشناسد.

– درست بخرید، موقعیت خود را محکم بچسبید.

– افرادی که هم بتوانند درست بخرند و موقعیت خود را محکم بچسبند، نادرند.

– به من زمان‌بندی ندهید بلکه زمان بدهید.

اگرچه لیورمور یک دلال بود اما ارزش صبر کردن را خوب می‌دانست و خوب می دانست که چه‌وقت اصلا معامله نکند. او هنر استفاده از زمان را داشت.(ا.ک)

 سرمایه‌گذاری در بازار سهام نیازمند یک استراتژی مناسب بر اساس میزان سرمایه، مدت زمان سرمایه‌گذاری، بازده مورد انتظار و ریسک‌پذیری سرمایه‌گذار است. بر این اساس، اولین گام در سرمایه‌گذاری، شناسایی سهام شرکت‌ها با استفاده از روش‌های حرفه‌ای تجزیه و تحلیل مالی و اقتصادی است.

 با وجود پیچیدگی‌ این روش‌ها، معیارهای مشخصی برای بررسی اولیه سهام شرکت‌ها وجود دارد که در این میان می‌توان به عواملی همچون چشم‌انداز صنعت، سودآوری، وضعیت نقدینگی، میزان بدهی‌ها، نسبت قیمت به سود هر سهم، درصد سهام شناور آزاد، نقدشوندگی، سیاست تقسیم سود و ترکیب سهامداران شرکت اشاره کرد. از طرفی دیگر در انتخاب سهام باید خصوصیات فردی، سود مورد انتظار و درجه ریسک‌پذیری سرمایه‌گذار را نیز مد‌نظر قرار داد.گزارش زیر حاصل گفت‌وگویی با ندا گودرزی، کارشناس ارزش گذاری شرکت تامین سرمایه امین است که برخی از شاخصه‌های انتخاب سهام برتر را مورد بررسی و تحلیل قرار داده است.

«توضیحات بیشتر»
پایان نامه شناسایی چهره در میان تصاویر رنگی با تکنیک های مبتنی بر رنگ چهره انسان

پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر- نرم افزار
عنوان :  شناسایی چهره در میان تصاویر رنگی با تکنیک های مبتنی بر رنگ چهره انسان

تعداد صفحات : 115

چکیده:
امروزه تکنولوژی های نوین جهت تعیین هویت اشخاص، بر پایه روش های بیومتریک بنیان نهاده شده
اند. در میان روش ها و رویه های مختلفی که برای تعیین هویت افراد ارائه شده اند، روش هایی که از ویژگی های
فیزیکی استفاده می کنند، علی رغم مشکلاتی که هنگام پیاده سازی و بکارگیری دارند، قابل اعتمادتر از آنهایی
هستند که ویژگی های زیستی را بکار می گیرند. هدف شناسایی چهره، تعیین تمام نواحی تصویر است که در آن
حداقل یک چهره وجود دارد. رسیدن به چنین هدفی با مشکلات فراوانی از قبیل وضعیت غیر پایدار چهره، اندازه،
شکل، رنگ و بافت چهره، مواجه است. در این تحقیق، بعد از بررسی کلی رنگ، فضاهای رنگی و روش های ارائه
ی فضاهای رنگ پوست انسان، مدل جدیدی برای یافتن چهره(های) انسان در یک تصویر ارائه شده است. ایده
این مدل بر اساس ترکیب روش های مختلف می باشد. در واقع الگوریتم پایه گذاری شده، چندین مرحله دارد که
هر کدام از مراحل روشی متفاوت در رسیدن به مرحله نهایی نتایج برگزیده اند. در ابتدا با استفاده از الگوریتمی
مبتنی بر تصاویر خاکستری، ناحیه های کاندید، پیدا شده و در ادامه با استفاده از ویژگی های رنگی و هندسی
چهره انسان، تصمیم گیری روی ناحیه های کاندید، مبنی بر چهره یا عدم چهره بودن، انجام خواهد شد. برای
رسیدن به این هدف، ابتدا داده های آموزشی جمع آوری شده و با استفاده از آنها آستانه های مختلف رنگ پوست
انسان در فضاهای رنگ گوناگون، به دست آمده است. در ادامه آستانه های موجود به کار گرفته شده اند تا به
همراه ویژگی های هندسی صورت، به هر ناحیه کاندید چهره، امتیازی تعلق بگیرد. امتیاز به دست آمده، عامل
تصمیم گیری در مورد چهره یا غیرچهره بودن یک ناحیه می باشد. ارزیابی الگوریتم ارائه شده بر اساس مدل
اشاره شده، روی پایگاه داده شخصی شامل چندین شخص در یک تصویر که رو به دوربین ایستاده اند، نشان داده
است، که سیستم ارائه شده می تواند بین ۸۰% تا ۹۰% شناسایی درست و در حدود ۱۰% تا ۱۵% شناسایی
نادرست، داشته باشد.

فصل اول: مقدمه ای بر شناسایی چهره
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعات، بسیار مهم و مشکل شده
است، هر چند وقت یکبار در مورد تبهکاری های مربوط به کارتهای اعتباری، هک شدن کامپیوترها و
نقض امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به
نحوی امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژی های جدید برای تعیین هویت منحصر به فرد هر کس، بر پایه روش های بیومتریک
بنیان نهاده شده اند. این روش ها، روشهای خودکاری از بازبینی و تشخیص هویت موجودات زنده در
زمینه ویژگی های فیزیکی، از قبیل اثر انگشت، وضعیت چهره و یا سایر رفتارهای افراد، از قبیل دست
دادن، می باشند. در میان روش ها و رویه های مختلفی که برای تعیین هویت افراد ارائه شده اند، روش
هایی که از ویژگی های فیزیکی استفاده می کنند، علی رغم مشکلاتی که هنگام پیاده سازی و بکارگیری
دارند، قابل اعتمادتر از آنهایی هستند که ویژگی های فیزیولوژیکی(زیستی) را بکار می گیرند.
با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نکته خواهیم شد که امروزه بشر با نیازهایی
مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها می
باشد. همیشه افزایش جمعیت و تحرک آن در جهت های مختلف، باعث بالا رفتن راه های اشتراک
اطلاعات و انتقال آن، شده است، که این تغییر مکان ها، معمولا در ساختارهای پیچیده ای انجام می
شوند. همانطور که تحرک، برگرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعات شخصی و
مقادیر آنها را شامل می شود. برای نمونه، روش تشخیص چهره، یکی از چندین روش بیومتریک است که
دارای دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی، که لازم
است تا کاربر حداقل شناسه ورودی و کلمه عبور، را به یاد داشته باشد، در روش های مبتنی بر تشخیص
چهره، کاربر خیلی راحت با چهره خودش، می تواند در پروسه اعتبار سنجی وارد شود. همچنین روش
های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر انگشت یا
4
بررسی عنبیه و شبکیه اشخاص نیز، هم اکنون وجود دارند. به این دلیل که یک تصویر چهره، می تواند از
روبرو یا حتی نیم رخ باشد، بیشتر اوقات بدون همکاری و اطلاع شخص مورد نظر، عمل می کند.
تصاویری که در آنها چهره وجود دارد، برای فعل و انفعالات کامپیوتری هوشمند مبتنی بر دید
انسان ضروری می باشند و تلاش های تحقیقی در پردازش چهره شامل مواردی از قبیل شناسایی چهره،
جستجوی صورت، برآورد حالت چهره و شناسایی حالات چهره می باشند. برای ساخت سیستم های تمام
خودکاری که اطلاعات موجود در تصاویر چهره را تحلیل و از آن استفاده می کنند، نیازمند الگوریتم های
کارآ و دقیق برای شناسایی چهره هستیم. یک تصویر را در نظر بگیرید، هدف شناسایی چهره( فارغ از
موقعیت سه بعدی آن، جهت و وضعیت نوری تصویر)، تعیین تمام نواحی تصویر است که در آن حداقل
یک چهره وجود دارد. چنین مساًله ای با چالش و مشکلات فراوانی مواجه است، زیرا وضعیت چهره ها
ثابت نبوده و معمولا از لحاظ اندازه، شکل، رنگ و بافت دچار تغییر می شوند.

 

«توضیحات بیشتر»
پایان نامه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

عنوان :مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

تعداد صفحات : 111

چکیده

امروزه اطلاعات مستقر بر روی وب به سرعت در حال افزایش است و حجم بسیار زیادی از این اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش داده‌های غیر ساختیافته است که قابلیت‌های بسیاری را در اختیار کاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML باعث همه‌گیر شدن استفاده از آن شده و در بانک‌های اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی می‌باشد. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روش‌ها و مدل‌هایی را در بانک‌های اطلاعات طرح‌ریزی و پیاده‌سازی نموده‌اند. مهمترین این مدل‌ها، مدل کنترل دسترسی می‌باشد. این مدل خود مبتنی بر روش‌های مختلفی می‌باشد که در بانک‌های اطلاعات گوناگون به کار گرفته می‌شوند. در این پایان‌نامه پس از بررسی روش‌های کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.

واژه‌های کلیدی: بانک اطلاعات XML، کنترل دسترسی، امنیت، نگاشت بیتی.

  • مقدمه

اکثر نرم‌افزارهای کاربردی تجاری، سیستم‌های تبادل داده، و شرکت‌های مختلف داده‌های ساختیافته‌ی خود را در بانک‌های اطلاعات رابطه‌ای نگهداری می‌کنند. بانک‌های اطلاعات رابطه‌ای نمونه خوبی از بانک‌های اطلاعات ساختیافته هستند. بانک‌های اطلاعات نیمه ساختیافته مشابه بانک‌های سنتی شِمای ثابتی ندارند. داده‌های نیمه ساختیافته، خود تعریف می‌باشند و می‌توانند مدل ناهمگون‌تری نسبت به داده‌های ساختیافته داشته باشند. زبان نشانه‌گذاری توسعه‌پذیر XML تکنیک مناسبی برای مدل‌سازی چنین داده‌هایی است ، هر چند داده‌های ساختیافته و غیرساختیافته نیز می‌تواند در قالب XML ذخیره شود. نمایش داده‌های غیر ساختیافته به صورت XML قابلیت‌های بسیاری را در اختیار کاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML و همچنین همه‌گیر شدن استفاده از آن باعث شده است که در بانک‌های اطلاعات نیز مورد توجه قرار گیرد. در این میان دسترسی به اطلاعات و امنیت اطلاعات مبادله شده بسیار مورد توجه می‌باشد.

جهت برقراری امنیت در بانک اطلاعات XML مدل‌ها، مکانیزم‌ها و روش‌هایی وجود دارد. در حال حاضر تنها مدل‌هایی که در برقراری امنیت در بانک اطلاعات XML استفاده می‌شود مدل‌های کنترل دسترسی می‌باشند. مطابقت مدل‌های کنترل دسترسی با مستندات XML و نیز چگونگی استفاده از این مدل‌ها در بانک اطلاعات XML در این پایان‌نامه تشریح شده است.

بیشتر کنترل‌های دسترسی مرسوم شامل لیست‌های کنترل دسترسی ، لیست‌های قابلیت  و ماتریس‌‌های کنترل دسترسی هستند. هنگامی که درباره امنیت یک سیستم صحبت می‌شود “کنترل دسترسی” جنبه‌های بسیاری را شامل می‌شود. کنترل دسترسی باید رسا و قابل فهم باشد و بتواند امنیت دسترسی به داده‌های مستقر در یک مکان را پشتیبانی نماید. همچنین در بسیاری از سیستم‌ها همچون سیستم‌های تراکنشی تجاری و بایگانی‌های پزشکی که شامل داده‌های حساس می‌باشند، کنترل دسترسی در پایین‌ترین سطح (عنصر و یا صفت) مورد نیاز است.

کارهای بسیار زیادی برای توصیف کنترل دسترسی روی مستندات XML از چند سال قبل انجام شده است. برخی از این کوشش‌ها عبارتند از: تعریف و اجرای خط‌مشئ‌های کنترل دسترسی بر روی منابع XML ، کنترل دسترسی به مستندات XML توسط تعیین سطوح مجوزها و خط‌مشئ‌های انتشار مجوزها ، توصیف کنترل دسترسی برای اسناد XML که ارتباط معنایی با هم دارند  و تعریف یک سیستم کنترل دسترسی در پایین‌ترین سطح برای مستندات XML . کنترل دسترسی در پایین‌ترین سطح شامل توصیف موضوع‌های مجوز (کاربران یا گروه‌های کاربری و یا کامپیوترها)، اشیاء مورد دسترسی (المان‌ها و محتوای المان‌ها) و تعیین مجوزهای دسترسی می‌باشد. تمرکز در این کار عموماً بر روی توصیف یک زبان برای تعیین محدودیت‌های کنترل دسترسی به مستندات XML و همچنین توصیف انواع مختلف خصوصیات و خط‌مشئ‌های مرتبط با آن می‌باشد.

در این پایان‌نامه روشی جدید مبتنی بر نگاشت بیتی  و تابع دستور  جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی کنترل دسترسی را در پایین‌ترین سطح ایجاد می‌کنیم. همچنین در روش پیشنهادی سعی شده است که کنترل دسترسی بامعنی ایجاد گردد. کنترل دسترسی با معنی را با استفاده از الگوریتمی که نقش‌ها را به نگاشت بیتی تبدیل می‌کند مهیا می‌کنیم. در این روش تلاش شده است که مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.

در فصل اول این پایان‌نامه پس از معرفی اجمالی بانک اطلاعات XML ، به امنیت در بانک اطلاعات XML می‌پردازیم. در فصل دوم مدل‌های کنترل دسترسی که برای بانک اطلاعات XML معرفی شده‌اند را بررسی می‌کنیم. در فصل سوم روش پیشنهادی ارائه می‌گردد. در فصل چهارم به پیاده‌سازی و ارزیابی روش پیشنهادی می‌پردازیم، و مقایسه‌ای بین مدل‌های مختلف کنترل دسترسی و روش پیشنهادی جهت استفاده در بانک‌های اطلاعات XML انجام خواهد گرفت. در فصل پایانی به نتیجه‌گیری و کارهای آتی می‌پردازیم.

  • آشنایی با XML

زبان XML در سال 1997 توسط کنسرسیوم وب برای رفع محدودیت‌های موجود در HTML و اضافه کردن قابلیت‌های جدید بوجود آمد . تفاوت اصلی XML با HTML در این است که XML سعی دارد داده‌ها را طوری نشانه‌گذاری کند که معنای آنها حفظ شود و در حالیکه HTML داده‌ها را طوری نشانه‌گذاری می‌کند که قابل نمایش برای مرورگرها باشد. در واقع XML یک استاندارد باز می‌باشد و تاکید آن بر روی معنای داده‌هاست در حالیکه تأکید HTML بر نمایش داده می‌باشد. XML. یک استاندارد پایه است که وابستگی به رسانه‌ها، سیستم عامل‌ها و دیگر سیستم‌ها را ندارد. به منظور حفظ معنای داده‌ها، XML ابر داده که توصیف کننده داده می‌باشد را نیز همراه آنها ذخیره می‌کند.

XML زیر مجموعه ساده شده‌ای از زبان SGML می‌باشد. زبان SGML یک زبان عمومی و پیچیده برای نشانه‌گذاری داده‌هاست که در دهه 80 بوجود آمد و پدر زبان‌های نشانه‌گذاری محسوب می‌شود. قابلیت‌های زیاد این زبان آن را بیش از اندازه پیچیده کرده است، بطوری که کنسرسیوم وب آن را بعنوان جانشین HTML مناسب ندانسته و تصمیم گرفت زیر مجموعه ساده شده‌ای از آن را با نام XML جانشین HTML کند. زبان XML در واقع یک ابر زبان نامیده می‌شود. چرا که کاربر بسته به نیازهایی که دارد می‌تواند با استفاده از آن زبان نشانه‌گذاری جدیدی برای داده‌هایش ایجاد کند.

XML همچنین قادر است ساختار داده‌های ذخیره شده را نیز به‌همراه معنای آنها حفظ کند. این زبان دارای هیچ برچسب از پیش تعریف شده‌‌ای نیست و تمامی برچسب‌ها برحسب نیاز توسط کاربر تعریف می‌شوند. قابلیت‌های XML و اجزاء همراه آن، این زبان را به زبان قابل حمل و استاندارد برای کاربردهای مختلف تبدیل کرده است.

فایل‌های XML دارای قابلیت متنی هستند به‌طوری که می‌توان آنها را در ویرایشگرهای متنی ویرایش کرد. یک فایل در XML از دو قسمت متن و علائم نشانه‌گذاری تشکیل شده است که در قسمت متن داده‌های اصلی ذخیره می‌شود و در قسمت علائم نشانه‌گذاری، ابرداده‌ توصیف کننده متن قرار می‌گیرد. XML از یک سو با ذخیره فایل‌هایش در قالب متنی و استفاده از علائم نشانه‌گذاری‏ فهم معنای داده‌های ذخیره شده را برای انسان ممکن می‌سازد و از سوی دیگر با در اختیار قرار دادن این فایل‌ها در یک قالب ساختیافته برای برنامه‌ها، پردازش آن را برای کامپیوتر ساده می‌کند.

«توضیحات بیشتر»
دانلود پایان نامه بررسی فناوری اطلاعات در حوزه بانکداری

بیان مسئله

توسعه و کاربری فناوری اطلاعات در حوزه های مختلف به ویژه در حوزه بانکداری، حاصل قابلیت های فناوری اطلاعات است که امروزه در دنیای کسب و کار با اقبال فراوان رو به رو شده است. انسان هزاره سوم در تلاش است با شتاب دادن به روند توسعه و کاربری فناوری اطلاعات در بخشهای مختلف نظام اجتماعی از الگوی سنتی فاصله بگیرد و الگویی جدید، متناسب با الزامات عصر اطلاعات ایجاد کند.

در این زمینه بسیاری از تامین کنندگان کالا وخدمات، طی دهه­های اخیر به سرعت به سرمایه گذاری روی فناوری­های نوین ارائه خدمات به مشتریان، به عنوان راهی برای کنترل هزینه­ها، جذب مشتریان جدید و تحقق انتظارات مشتریان روی آورده­اند و استفاده از این فناوری­های جدید همانند فروش اینترنتی را به عنوان یک ضرورت راهبردی در دستور کار خود قرار داده است.

فروش اینترنتی یکی از شاخه های بازاریابی الکترونیک است که در آن به مشتریان این امکان داده میشود تا از طریق اینترنت و با استفاده از وب سایت طراحی شده توسط شرکتها، از دامنه وسیعی از خدمات استفاده نمایند.

اگرچه اینترنت روش ارایه محصول شرکت ها را متحول کرده است اما مطالعات کمی در مورد پذیرش این خدمات از سوی مشتری صورت گرفته است. در واقع، مشتریان به سادگی به تجارت های تحت وب اطمینان نمی کنند و اطلاعات خود را در اختیار آنها قرار نمی­دهند. از طرفی   می­توان گفت اطمینان مجموعه ای از تمایلات مشتریان برای شرکت در معاملات تحت وب را در برمی­گیرد. اطمینان مصرف کنندگان به تجارت الکترونیک در مقایسه با معاملات رو در رو دارای ابعاد منحصر به فردی مانند استفاده گسترده از تکنولوژی در معاملات، طی مسافت، ماهیت غیر شخصی محیط اینترنت است.

اینترنت مزایای زیادی هم برای فروشندگان و هم برای مشتریان خود داشته است، با استفاده از این فناوری نه تنها مشتریان می­توانند در هر زمان و مکان خرید خود را انجام دهند، بلکه کاهش هزینه ها و افزایش بهره وری را برای فروشگاه­ها نیز به ارمغان آورده است.

بر اساس آمار منتشر شده بر روی وب سایت اینترنت ورد استتس تعداد کاربران اینترنت ایران در سال 2011 نسبت به سال گذشته 3 میلیون و 300 هزار و نسبت به سال 2009 در حدود 4 میلیون و 300 هزار نفر افزایش داشته است. آمار این وب سایت در سال 2010 تعداد کاربران ایرانی را 33 میلیون و 200 هزار نفر اعلام کرده بود در حالی که آمار جدید این وب سایت تعداد کاربران ایرانی را 36 میلیون و 500 هزار نفر اعلام کرده است، تعدادی که بیش از نیمی از کاربران اینترنت در کل خاور میانه را تشکیل داده است در حالی که بهبود چندانی در سرعت و کیفیت ارائه خدمات آن مشاهده نمیشود. با توجه به مزایای خرید اینترنتی و آمار بالای کاربران اینترنت در ایران آمارها نشان دهنده ی عدم استفاده از ظرفیت کامل فضای مجازی برای ارائه ی این خدمات است و حاکی از آن است که کمتر از 40%دارندگان کارتهای بانکی خرید اینترنتی انجام میدهند. (مرادی و دیگران، 1389 ).

پذیرش خدمات الکترونیکی توسط مصرف کنندگان و تمایل به استفاده از هر یک از خدمات از جمله خرید اینترنتی ارتباط مستقیم با ادراک آنها از ویژگی خدمت مورد نظردارد (مرادی و دیگران1389).

بنابراین با توجه به مطالب فوق بررسی این مطلب که اطمینان مصرف کننده در خریدهای الکترونیکی چه نقش و تأثیری دارد می تواند از جمله سؤالات اساسی این تحقیق باشد.

2.1 ضرورت و اولویت تحقیق

مطالعات متعددی نشانگر این است که ریسک ادراک شده و اعتماد به عنوان دو عامل تاثیرگذار در رفتار افراد در مقابل استفاده از خدمات اینترنتی مطرح می­باشد. ریسک ادراکی را میتوان به عنوان ادراک از امکان رخداد پیامدهایی مغایر با پیامدهای مطلوب به دلیل استفاده از خرید اینترنتی در زمینه های روانی، اجتماعی، زمان، حریم شخصی، مالی و عملکردی تعریف نمود، در واقع ریسک ادراکی در بافت خرید اینترنتی به امنیت و قابلیت اعتماد معاملات و تبادلات از طریق اینترنت اشاره دارد.

در حوزه خدمات، خدمات مالی در مقایسه با انواع دیگر خدمات عمدتا به خاطر پیچیدگی و غیر قابل مقایسه بودن با محصولات خدماتی و درجه بالایی از ریسک مربوط به تصمیم گیری برای خرید، خدمت منحصر به فردی در نظر گرفته می­شود (کاظمی و مهرورزی، 1389). ریسک ادراک شده به عنوان یک مفهوم روانشناسی یکی از عوامل اصلی در عدم استفاده مشتریان از خدمات خرید از طریق اینترنت مطرح می­شود، در حالی که روانشناسان اجتماعی اعتماد را به عنوان عامل اصلی کاهش دهنده ریسک که بر این مشکل غلبه می­کند، ارائه می­کنند.

اعتماد عبارت است از انتظاری که گفته، قول یا حرف دیگری قابل اطمینان است (غفاری آشتیانی و دیگران، 1390). اعتماد به عنوان یک فاکتور ضروری در معرفی یک محصول یا سرویس جدید در حیطه تکنولوژی اطلاعات (مثل بانکداری اینترنتی) مطرح می­باشد، اعتماد در خرید اینترنتی انتظاراتی است که یک سرویس یا محصول خرید اینترنتی باید برآورده کند یا تعهداتی است که باید انجام دهد.

اعتماد به عنوان قلب سیستم خرید اینترنتی مطرح شده است، در واقع اعتماد به عنوان عنصری مهم بر رفتار مصرف کننده تاثیر میگذارد و موفقیت پذیرش تکنولوژیهای جدید را تعیین می­کند.

با توجه به روند رو به گسترش و توسعه فناوری اطلاعات و تجارت الکترونیکی و نقش اینترنت در سراسر جهان و از جمله ایران میتوان نتیجه گرفت که توجه به این موضوعات و برنامه ریزی در جهت آنها یک ضرورت اجتناب ناپذیر است.

یک برنامه ریزی خوب و مناسب آن است که با شناخت دقیق مشکلات و موانع از یک طرف و شناخت منابع و پتانسیلها از طرف دیگر همراه باشد. در این راستا مبحث شناسایی ریسک ادراک شده در استفاده از فروشگاههای اینترنتی شایان توجه و بررسی میباشد.

همچنین با توجه به وجود رابطه مثبت بین طول رابطه مشتری با ادراک و پنداشتی که مشتری از میزان قابل اعتماد بودن دارد، لزوم شناخت ریسک ادراک شده توسط مشتریان و مدیریت بر آنها در جهت کاهش ریسک و جلب اطمینان هر چه بیشتر مشتریان، بیشتر احساس می­گردد (مرادی و دیگران، 1389).

با توجه به مطالب فوق و محرز شدن نقش و اهمیت متغیرهای اعتماد و ریسک ادراک شده در استفاده از خدمات اینترنتی پژوهش حاضر به دنبال بررسی تأثیر همزمان این دو متغیر بر پذیرش خدمات بانکداری اینترنتی می باشد.

3.1 سوالات تحقیق

سوالاتی که ما در این پایان نامه به دنبال پاسخ به آنها هستیم عبارتند از:

  1. ریسک ادراک شده از خدمات خرید اینترنتی با استفاده از این خدمات چه رابطه ای دارند؟
  2. اطمینان مشتریان به فروشگاه­های اینترنتی با ریسک اداراک شده استفاده از خدمات آنها چه رابطه ای دارند؟
  3. اطمینان مشتریان به فروشگاه­های اینترنتی با ادراک مشتریان از توانایی آنها برای ارائه خدمات اینترنتی چه رابطه ای دارند؟
  4. اعتماد مشتریان به توانایی فروشگاه­های اینترنتی برای ارائه خدمات با قصد استفاده از این خدمات چه رابطه ای دارند؟

4.1 اهداف تحقیق

با توجه به رقابتی شدن فضای اقتصادی، توجه به نیازهای مشتریان و رفع آنها به عنوان یک هدف کاربردی، این تحقیق می تواند تا حد زیادی بنگاههای مورد مطالعه را در رسیدن به جایگاهی بالاتر از سایر رقبای خود موفق کند.

با اینکه گسترش فناوری­های رایانه­ای راهی نو به سوی بازارهای جدید در سراسر دنیا گشوده است و اکثر شرکت ها در کشورهای مختلف وارد این عرصه از تجارت شده اند، در کشور ما توجه به این امر مغفول مانده است در حالی که با توجه به شرایط اقتصادی کشور می تواند سودآوری زیادی را برای شرکت های داخلی داشته باشد البته اگر با نیازهای مشتریان و جامعه مطابقت داشته باشد.

اهداف کاربرداری: با توجه به ماهیت موضوع تمامی شرکت های فروش اینترنتی و شرکت هایی دیگر که در راستای گسترش خدمات و فروش الکترونیکی گام بر می دارند می توانند جرء بهره برداران این تحقیق باشند.

5.1 شرح اجمالی روش تحقیق

1.5.1 شرح کامل روش تحقیق بر حسب هدف، نوع داده ها و نحوه اجراء

از آنجا که در این تحقیق محقق به دنبال چگونه بودن موضوع است به طوریکه شامل جمع‌آوری اطلاعات برای پاسخ به سؤالات مربوط به وضعیت فعلی موضوع مورد مطالعه می‌شود و هم جنبه کاربردی دارد و هم جنبه مبنایی، که در بعد کاربردی از نتایج این تحقیقات در تصمیم‌گیری­ها و سیاست‌گذاری­ها و همچنین برنامه‌ریزی­ ها می­ توان استفاده کرد، از روش تحقیق توصیفی از نوع پیمایشی و علی برای بررسی این موضوع استفاده خواهد شد.

«توضیحات بیشتر»
دانلود پروژه بررسی و ارزیابی قابلیت اطمینان سیستم های قدرت

عنوان پروژه : بررسی و ارزیابی قابلیت اطمینان سیستم های قدرت

تعداد صفحات : ۱۱۴

شرح مختصر پروژه : این پروژه با عنوان بررسی و ارزیابی قابلیت اطمینان سیستم های قدرت برای دانلود آماده شده است .هدف ما از پروژه بررسی و ارزیابی قابلیت اطمینان سیستم های قدرت این است که بهبود روش های مناسب ارزیابی قابلیت اطمینان جهت استفاده در سیستم قدرت را نشان دهیم و اهمیت شاخص های قابلیت اطمینان متعددی را که می تواند ارزیابی گردد توضیح دهیم.محاسبه شاخص های قابلیت اطمینان برای یک دسته بخصوص اطلاعات و شرایط سیستم ممکن است. این شاخص ها می تواند به صورت مقادیر مطلق یا نسبی قابلیت اطمینان سیستم دیده شود.

شاخص های قابلیت اطمینان سیستم قدرت می تواند بوسیله روش های گوناگونی محاسبه شوند. دو روش اصلی، روش تحلیلی و شبیه سازی می باشند. بسیاری از روش ها بر پایه روش تحلیلی می باشند و روش های شبیه سازی نقش کمتری در کاربردهای مشخص دارند. روش های شبیه سازی شاخص های قابلیت اطمینان را بوسیله شبیه سازی فرآیند واقعی و رفتار تصادفی سیستم برآورد می کند.روش های فعلی ارزیابی قابلیت اطمینان معمولاً مربوط به تشخیص کفایت می شوند.

ارزیابی قابلیت اطمینان، نیازمند داده های منطقی و قابل قبول است.سیستم های قدرت در دهه های اخیر همواره در حال پیشرفت بوده اند. نخستین تأکید آنها بر تامین یک منبع قابل اطمینان و اقتصادی انرژی الکتریکی برای مصرف کننده ها می باشد.مسئله اساسی در برنامه ریزی سیستم، برآورد صحیح ظرفیت ذخیره می باشد. مقدار بسیار کم آن، قطعی وسیع و مقدار بسیار زیاد، گرانی را به همراه دارد. نتیجه نامعلوم بودن قابلیت اطمینان واقعی هر تاسیساتی، هدر رفتن بیشتر سرمایه است.

 

قابلیت اطمینان در شبکه قدرت (Power Network Reliability) در واقع یعنی سیستم باید طوری طراحی شود که برای ارائه انرژی قابل اعتماد و از لحاظ اقتصادی مقرون به صرفه باشد.هدف ما این است که بهبود روش های مناسب ارزیابی قابلیت اطمینان جهت استفاده در سیستم قدرت را نشان دهیم و اهمیت شاخص های قابلیت اطمینان متعددی را که می تواند ارزیابی گردد توضیح دهیم.

در ادامه فهرست مطالب پروژه بررسی و ارزیابی قابلیت اطمینان سیستم های قدرت را مشاهده میفرمایید :

«توضیحات بیشتر»
پایان نامه  ارائه یک الگوریتم اجتماع مورچگان به منظور بهبود در زمان انجام کارها در محیط گرید

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

عنوان : ارائه یک الگوریتم اجتماع مورچگان به منظور بهبود در زمان انجام کارها در محیط گرید

 

پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc”

تعداد صفحات :87

چکیده:

در این پایان نامه به ارایه یک روش جدید در پردازش شبکه ای با الگوریتم مورچگان پرداخته‌ایم. مدلی که در فضای شبکه ای استفاده کردیم حراج دو طرفه پیوسته می باشد. این مدل ها به دلیل سادگی و پویایی خود امروزه در بسیاری از الگوریتم های مورد استفاده برای کنترل منابع و زمان بندی کارها مورد استفاده قرار می گیرند. بسیاری از این مدل ها در زمان پاسخ گویی خود هنگام مدیریت منابع دچار ضعف می باشند. در مدل حراج, حراج کنندگان قیمت های مورد نظر خریداران را اعلام می کنند و خریداری که قیمت مناسب را اعلام کرده باشد منبع را بدست می گیرد. این مساله خود باعث می شود که زمان پاسخ گویی به دلیل درخواست خریداران افزایش یابد. در این پایان نامه ما روش جدیدی را به وسیله الگوریتم ژنتیک در سناریو حراج دو طرفه ارایه کردیم. در این روش با هوشمند سازی منابع, بسته های درخواست پیشنهادی را به سمتی سوق دادیم هر کدام از این محیط های شبکه ای را می توان به صورت یک سیستم توزیع شده در نظر گرفت که با شبکه های دیگر تعامل ندارد و حجم زیادی از داده را پوشش می دهد. یکی از فواید این روش نسبت به روش کلاسترینگ این است که منابع می تواند از لحاظ جغرافیایی در نقاط پراکنده و به صورت غیر متقارن قرار گیرد. با توجه به توزیع مجموعه های داده، انتخاب مجموعه منابع محاسباتی و منابع حاوی داده باید بطور مناسب صورت پذیرفته به گونه ای که سربار ناشی از انتقال این مجموعه ها روی گرید کمینه شود. در این تحقیق، مساله زمانبندی برنامه های نیازمند داده مورد توجه قرار می گیرد. با توجه به اینکه زمانبندی بهینه مستلزم انتخاب مجموعه منابع مناسب می باشد. در پردازش های شبکه ای ,محیط ها پویا می باشند به این معنا که ممکن است در یک زمان منابع روشن باشد و در زمانی دیگر همان منابع خاموش باشند

پیاده سازی های صورت گرفته در نرم افزار شبیه سازی GridSim مورد بررسی قرار گرفت و نتایج نشان داد که این روش جدید باعث بهبود زمان پردازش و کم شدن تعداد مراحل حراج می شود.

فصل اول: مقدمه

1-1- مقدمه

هدف اصلی این پایان نامه بهبود بازدهی در پردازش شبکه ای به وسیله الگوریتم مورچگان می باشد. این فصل با طرح مساله اصلی پردازش شبکه ای اغاز می شود و اهمیت آن شرح داده می شود. استفاده از الگوریتم مورچگان در بسیاری از مسایل باعث بهبود بازدهی و کاهش زمان پردازش شده است. این امر زمینه ای را فراهم می آورد تا از این الگوریتم در پردازشبکه ای نیز استفاده شود.

2-1- پردازش شبکه ای

پردازش شبکه ای به مجموعه ای از منابع که از چند نقطه مختلف برای انجام یک هدف اقدام به کار می کنند گویند. هر کدام از این محیط های شبکه ای را می توان به صورت یک سیستم توزیع شده در نظر گرفت که با شبکه ای های دیگر تعامل ندارد و حجم زیادی از داده را پوشش می دهد. یکی از فواید این روش نسبت به روش کلاسترینگ این است که منابع می تواند از لحاظ جغرافیایی در نقاط پراکنده و به صورت غیر متقارن قرار گیرد. . با توجه به توزیع مجموعه های داده، انتخاب مجموعه منابع محاسباتی و منابع حاوی داده باید بطور مناسب صورت پذیرفته به گونه ای که سربار ناشی از انتقال این مجموعه ها روی گرید کمینه شود. در این تحقیق، مساله زمانبندی برنامه های نیازمند داده مورد توجه قرار می گیرد. با توجه به اینکه زمانبندی بهینه مستلزم انتخاب مجموعه منابع مناسب می باشد. در پردازش های شبکه ای ,محیط ها پویا می باشند به این معنا که ممکن است در یک زمان منابع روشن باشد و در زمانی دیگر همان منابع خاموش باشند . همچنین در این پردازش ها ممکن است از لحاظ سخت افزاری و نرم افزاری با هم تفاوت داشته باشند.

پردازش شبکه ای دارای معماری های مختلفی می باشد که می توان به موارد زیر اشاره کرد:

– GT2

– OGSA

– GT3

3-1- الگوریتم مورچگان

الگوریتم مورچگان یک الگوریتم هیوریستیک با یک جستجوی محلی بهینه می باشد که برای مسایل ترکیبی مورد استفاده می گیرد. این روش از رفتار طبیعی مورچگان الهام گرفته است. در طبیعت مورچگان با ماده ای که از خود ترشع می کنند راه را به بقیه مورچگان نشان می دهند. در بسیاری از پژوهش ها از روش کلونی مورچگان برای حل مسایل NPسخت استفاده می شود. از این روش برای حل مسایلی مانند فروشنده دوره گرد, رنگ امیزی گراف و مسیر یابی استفاده می شود.

اجتماع مورچگان به مجموعه ای از مورچه های هوشمند گفته می شود که به صورت گروهی رفتار می کنند. این اجتماع در محیط جستجو می کنند تا جواب بهینه را پیدا کنند.

در مساله زمان بندی در محیط های شبکه ای, هر کدام از این کارها به منزله یک مورچه در نظر گرفته می شود. هر کدام از این مورچه ها به دنبال منابع مورد نظر خود حرکت می کنند.

در زیر شبه کد اجتماع مورچگان نشان داده شده است:

Procedure ACO

begin

Initialize the pheromone

while stopping criterion not satisfied do repeat for each ant do Chose next node by applying the state transition rate end for until every ant has build a solution Update the pheromone end while end

روش های متفاوتی برای اجتماع مورچگان وجود دارد که می توان به موارد زیر اشاره کرد :

– Max-Min Ant System

– Rank-based Ant System

– Fast Ant System

– Elitist Ant System

4-1- چالش های پردازش شبکه ای

از چالش مهم در پردازش های شبکه ای می توان به نحوه اولویت بندی و زمان بندی به پردازه ها اشاره کرد. مساله زمان بندی در پردازش های شبکه ای از سه بخش تشکیل می شود:

1- پیدا کردن منابع که شامل منابعی است قابلیت استفاده را دارند.

2- جمع اوری اطلاعات درباره این منابع و انتخاب بهترین مجموعه از منابع.

3- کارها در این مرحله انجام می شود.

مرحله پیدا کردن مجموعه بهترین منابع یکی از مسایل NP-Complete می باشد. در زمان بندی کارها دو هدف عمده وجود دارد:

1- بیشترین میزان کارایی را سیستم داشته باشد.

2- بیشترین خروجی را داشته باشد.

برای هدف اول, باید روشی ارایه شود که زمان پردازش را کاهش دهد و برای هدف دوم, باید روشی ارایه شود که زمان بندی را به مجموعه ای از کارهای مستقل از هم تقسیم کند. این کار باعث می شود که ظرفیت انجام کار سیستم در واحد زمان افزایش یابد.

برای حل این مشکل روش های متفاوتی ارایه شده است. یکی از این روش ها نگاشت این مساله به مساله فروشنده دوره گرد می باشد. در این روش مسیر هایی که منابع نسبت به هم دارند مهم می باشد. در پردازش شبکه ای به دلیل اینکه منابع در فواصل متفاوت و غیر متقارن نسبت به هم قرار دارند به همین دلیل در مواردی این روش می تواند مفید عمل کند.

در ادامه این پژوهش مطالب به صورت زیر ارائه گردیده است.

در فصل دوم به پیش زمینه های مربوطه پرداخته ایم و کلیات روش های زمانبندی به مورچه، ژنتیک و حراج پرداخته شده است.

در فصل سوم مهمترین الگوریتم ها و روشهای پیاده سازی شده در بسترۀ الگوریتم های زمان بندی ارائه گردیده است.

در فصل چهارم به ارائه روش پیشنهادی می پردازیم و نتایج شبیه سازی روش پیشنهادی (Acdanp) با روش قبلی مورد ارزیابی و مقایسه قرار می گیرد.

در فصل پنجم به ارائه پیشنهادات و کارهای آتی می پردازیم. ضمناً در پیوست الف کد سورس نوشته شده در محیطی Gridsim آورده شده است.

«توضیحات بیشتر»