close
دانلود فیلم
دانلود سرای دانشجویی - 39
دانلود پایان نامه  ردیابی اشیا متحرک در شبکه های حسگری بی سیم

دانلود پایان نامه  ردیابی اشیا متحرک در شبکه های حسگری بی سیم

تعداد صفحه :66

چکیده:
پیشرفت های اخیر در زمینه تکنولوژی ریزسیستم های الکترو مکانیکی و ریز پردازشگرها موجب پیدایش شبکه های سنسوری شده است. این شبکه ها از تعداد زیادی نود کوچک ارزان قیمت، با مـصرف انـرژی پایین، تشکیل می شوند که به صورت توزیع شده در شبکه قرار می گیرند. هـر نـود سنـسوری توانـایی پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نـود هـای دیگر هماهنگ و پردازش می شوند توانایی این شبکه ها نمایان می شود همچنین این شبکه ها قـادر به مانیتورینگ و بررسی یک محیط فیزیکی با جزئیات  دقیق می باشند. از دیگر ویژگیهای بارز این گونـه شبکه ها، تراکم زیاد نودهای سنسوری و نیاز مبرم بـه همـاهنگی بـین نودهـا جهـت انجـام فعالیـتهـای مربوطه می باشد شناسایی و طبقه بندی اهداف در شبکه های سنسوری جزو مباحـث بنیـادین در ایـن حوزه بشمار می رود. به عبارت  یگر در کاربرد های خاصی، لازم است که نـوع هـدف ورودی بـه شـبکه سنسوری معین گشته و سپس با توجه به نوع هـدف،عملیات مناسـب انجـام شـود . در ایـن بـین انتخـاب نودهای سنسوری به عنوان یک اصل مهم در طراحی شبکه های سنسوری میباشد . زیـرا انتخـاب  صـحیح نودهای سنسوری تاثیر بسزایی در افزایش کارایی این شبکه ها ایفا می کند. سه روش معروف در زمینه جمع آوری اطلاعات هدف نفوذی، روش های LEACH-base،DC و روش OCO مـی باشـندپروتکل DPT از یک معماری برپایه خوشه بندی برای گسترش نود ها استفاده می  کند.ذخیره انرژی به عنوان یکی از خطوط راهنما طراحی این پروتکل می باشد و فرض می شود که بیشتر نودهای سنسوری دربازه زمانی خاص در حالت خواب قرار دارند.این پروتکل، مکانیسمی را فراهم می آورد تا مناسب تـرین نودهـا  برای این تسک تعیین شوند. و فقط این نودها هستند که فعال می شوند، و این امر باعث کاهش مصرف انرژی در ردیابی میشود.بعلاوه این پروتکل از یک مکانیسم پیش بینی برای شناسـایی نودهـای سنـسوری نزدیک به هدف استفاده میکند.بر اساس این پیش بینی ها نود سرگروه مناسب ترین نود های سنـسوری را برای این  تسک فعال میسازد.پروتکلMOT نیز پروتکلی است که برای شبکه سنسوری ساختار وجهـی در نظر می گیرد و منبع S، هدف را در طول نودهای دیده بان تعقیب می کند. این مورد شـبیه بـه ایـن است که مورچه ها از خود ماده شیمیایی رها می کنند تا بتوانند با مورچـه هـای دیگـر ارتبـاط  برقـرار نمایند و یک مورچه می تواند این ماده را استشمام کرده و به منبع غذایی دست یابـد . پروتکـلRARE به عنوان پروتکل کارای انرژی می باشد که از الگوریتم RARE-Area جهـت محـدود نمـودن نودهـای سنــسوری مطــابق بــا کیفیــت داده ای کــه آنهــا فــراهم مــی نمایند،اســتفاده  میکنــد.همچنــین ازالگوریتم RARE-Node جهت کاهش افزونگی اطلاعاتی که به سینک فرسـتاده مـی شـود، اسـتفاده می شود. نتایج شبیه سازی نشان داده است که این مکانیسم ها باعث افزایش بازه عمر نود سرخوشه به میزان 16 درصد می شود.در حالیکه در میزان دقت نتایج بدست آمده تاثیر چندانی ندارد.

مقدمه:
پیشرفت های اخیر در زمینه تکنولوژی ریزسیستم های الکترو مکانیکی و ریز پردازشگرها موجب پیدایش شبکه های سنسوری شده است. این شبکه ها از تعداد زیادی نود کوچک ارزان قیمت، با مصرف انرژی پایین، تشکیل می شوند که به صورت توزیع شده در شبکه قرار می گیرند. هر  نود سنسوری توانایی پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نودهای دیگر هماهنگ و پردازش می شوند توانایی این شبکه ها نمایان می شود همچنین این شبکه ها قادر به مانیتورینگ و بررسی یک محیط فیزیکی با جزئیات دقیق  می باشند. از دیگر ویژگیهای بارز این گونه شبکه ها، تراکم زیاد نودهای سنسوری و نیاز مبرم به هماهنگی بین نودها جهت انجام فعالیتهای مربوطه می باشد. در گذشته، شبکه های سنسوری از تعداد محدودی نودهای سنسوری تشکیل شده بودند که این نود ها با سیم کشی به  ایستگاه پردازش مرکزی متصل بودند. اما امروزه تاکید شبکه های سنسوری بر نوع بی سیمی و توزیع شده و تاکید بر قابلیت های نودها می باشد. البته دلیل استفاده از شبکه های توزیع شده، این است که وقتی موقعیت دقیق یک پدیده کاملا مشخص نباشد، شبکه های توزیع شده  امکان مکان یابی دقیق تر پدیده را می دهد. همچنین در محیط هایی که دارای محیطی و فیزیکی زیادی هستند و یا نودها دارای محدودیت دیدی می باشند، تعدد نودها می تواند بر این مشکلات غلبه کند. نکته قابل توجه دیگر اینکه در بیشتر موارد، محیطی که مانیتور می شود دارای  محدودیت هایی در زمینه انرژی های دیگر مانند نور می باشد، لذا مدیریت انرژی در شبکه های سنسوری یکی از مسائل مهم این شبکه ها می باشد.

تعداد صفحه :66

 

«توضیحات بیشتر»
دانلود پایان نامه مروری برساختار شبکه GPRS و سرویس های آن

دانلود پایان نامه مروری برساختار شبکه GPRS و سرویس های آن

تعداد صفحه :69

چکیده:
اهمیت تکنولوژی های سرویس های مبتنی بر IP در دنیای ارتباطات بدون سیم با افزایش روزمره همراه می باشد. امروزه شبکه های معمولی بعنوان متد جدید دسترسی به اینترنت و شبکه های مبتنی بر IP استفاده می شوند. در این راستا، تلاشهای زیادی جهت بهینه سازی شبکه های سلولی برای ارائه سرویس های داده صورت گرفته است، که GPRS ماحصل آن تلاشهاست. GPRS که کوتاه شده عبارت “General Packet Radio Service” می باشد، در واقع مکمل سیستم GSM بوده و با اضافه کردن قابلیت های شبکه GPRS به شبکه GSM قبلی، می توان سرویس های متنوع تر و با نرخ بیت بالاتری ارائه نمود. در این گزارش به اختصار به معرفی ساختار شبکه GPRS وسرویس های قابل ارائه در آن پرداخته می شود.

مقدمه
امروز همزمانی رشد سریع شبکه موبایل سلولی و افزایش تعداد کاربران اینترنت، شرایط را جهت ترکیب هر دو تکنولوژی فراهم آورده است. ماحصل این ترکیب، سرویس های داده در بستر شبکه بی سیم سلولی است. سرویس های داده در شبکه سلولی موجود، نیازهای کاربران وفراهم  کنندگان سرویس ها را تامین نمی کنند. از نقطه نظر کاربران، نرخ بیت انتقال داده بسیار پائین بوده و زمان تنظیم برقراری یک ارتباط بسیار طولانی است. از نقطه نظر فنی، بستر ارائه این سرویس ها مبتنی بر مدار (Circuit) است که به تبع آن در بخش رادیویی یک کانال ترافیکی مستقل،  تنها به یک کاربر تخصیص می یابد. در حالیکه در ترافیک پیاپی(Burst) مثل اینترنت، ترافیک مبتنی بر بسته (Packet) بوده و چندین کاربر همزمان می توانند از یک کانال فیزیکی استفاده نمایند. GPRS بستر جدیدی در کنار شبکه GSM سلولی است که امکان ارائه این نوع سرویس ها را  فراهم می آورد. از مهمترین مزایای GPRS، صرفه جویی در منابع رادیویی است بدین نحو که تنها زمانی که ترافیک داده وجود دارد، از منابع موجود در شبکه استفاده شده و نیز همزمان چندین کاربر امکان استفاده از سرویس را دارا هستند. با افزایش کارایی GPRS، هزینه های فراهم کردن  سرویس های داده، کاهش یافته و به تبع آن، ضریب نفوذ سرویس های داده در بین کاربران تجاری ومعمولی افزایش خواهد یافت. علاوه بر تهیه سرویس های نوین برای کاربران امروزی موبایل، GPRS به عنوان گامی به سوی شبکه های نسل سوم می باشد. GPRS برای اپراتورهای شبکه  موبایل این امکان را فراهم می کند که شبکه ایی مبتنی بر IP جهت ارائه سرویس های داده پیاده سازی نمایند که مسلماً با راه اندازی سرویس های نسل سوم، به راحتی امکان گسترش شبکه IP موجود میسر خواهد بود. از نگاه دیگر GPRS محیطی را جهت تست و توسعه سرویس ها  وبرنامه های جدید فراهم می نماید که کمک شایانی به کسب تجربه در زمینه این نوع سرویس ها وگسترش سرویس های نسل سوم موبایل خواهد نمود.   در شبکه GSM ارائه سرویس های مبتنی بر IP امکان پذیر نبوده و تنها امکان ارائه  داده از نوع Circuit وجود دارد. از آنجا که در آینده  نزدیک حجم زیادی /9 نرخ بیت 6 kbps از سرویس های مبتنی بر IP در شبکه کنونی GSM وارد خواهد شد آشنایی با ساختار و سرویس های شبکه GPRS کمک شایانی به پیاده سازی ساختار و سرویس های آن خواهد نمود. 

پیشینه تحقیق
GPRS تکنولوژی نسل دو و نیم موبایل است که تا کنون در ایران اجرا نشده است و به تبع آن اطلاعات مدونی در این خصوص وجود ندارد. 3-1. روش کار و تحقیق  با توجه به اینکه GPRS از تکنولوژی های نوینی است که تا کنون در ایران پیاده سازی نشده است لذا هنوز منابعی در این زمینه ترجمه و یا تالیف نشده است. از اینرو کلیه منابع مورد استفاده، منابع انگلیسی از جمله استانداردهای موجود در این زمینه می باشد. در این متن ابتدا به بررسی ساختار شبکه GPRS پرداخته و سپس سرویس هایی که در بستر این شبکه قابل پیاده سازی است ارائه خواهد شد.

تعداد  صفحه :69 

«توضیحات بیشتر»
دانلود پایان نامه  استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

دانلود پایان نامه  استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

تعداد صفحه :77

چکیده
با گسترش شبکه های کامپیوتری و پیچیده شدن ارتباطات، مسئله مسیریابی اطلاعات برحسب تغییـرات توپولوژیکی و عموماً ترافیک لحظه ای حائز اهمیت است. وظیفه هر الگوریتم مسـیریابی هـدایت بسـته هـای اطلاعاتی از مبدأ به سمت مقصد با هدف بهینه کردن میانگین زمان تأخیر بسته هـا، بهـره بـرداری ازمنـابع و کارایی شبکه مانند توان عملیاتی می باشد. در سالهای اخیر مسئله مسیریابی وفقی در شـبکه هـای دیتـاگرام باساختارها و توپولوژی های متفاوت بسیار مورد توجه قرار گرفته است و الگوریتمهـای مختلفـی در ایـن زمینـه پیشنهاد شده است که از آن  جمله می توان الگوریتم مسیریابی کلونی مورچـه را نـام بـرد . الگـوریتم کلـونی مورچه الهام گرفته شده از مطالعات ومشاهدات بر روی کلونی مورچه هاست. این الگوریتم بر پایه ایـن منطـق بنا نهاده شده که مورچه ها در مسیرخود برای یافتن غذا از خود ماده ای به نام فرومون بر جـای  مـی گذارنـد که بستگی به طول مسیر و کیفیت غذای یافته شده دارد بر اثر استشمام بوی فرومون توسط دیگر مورچه هـا آنها نیز جذب مسیر شده و مقدار فرومون را در آن مسیر تقویت می کنند، مسیرهای کوتاهتر از لانـه تـا غـذا فرومون بیشتری گرفته وبدین ترتیب کوتاهترین مسیر  توسط مورچه ها انتخاب می شود، از این رفتار توصیف شده مورچه ها برای بهینه سازی جداول مسیریاب ها استفاده شده و به این ترتیـب کوتـاهترین مسـیر بـرای هدایت بسته ها در نظر گرفته می شود.
در سمینار حاضر به بررسی الگوریتم ها ی پیشنهاد شده براساس ایده کلونی کورچه هـا بـرای مسـیریابی بسته های اطلاعاتی در شبکه دیتا گرام پرداخته می شود.

مقدمه
در طی سالهای اخیر، شبکه های ارتباطی بسیار مورد توجه بوده اند و این بدلیل رشد بی سابقه شـبکه اینترنت در دهه های اخیر است که در واقع آنرا تبدیل به زیربنای ارتباطات کـرده اسـت و مـی تـوان گفـت دلیل اصلی موفقیت اینترنت فن آوری راهگزینی بسته ای بدون اتصالش است.  این خاصیت سادگی، انعطـاف پذیری، پایداری و درستی ساختار لایه شبکه را بهمراه دارد.این دقیقا ًبر خلاف شبکه های ارتباطی مبتنی بر اتصال است که نیاز دارند تابرای برقراری ارتباط یک اتصال(مداری)از پیش رزرو شده بین فرستنده و گیرنـده درنظر گرفته شود. موفقیت اینترنت محقق  هـا را ترغیـب کـرد تـا رویـای محاسـبات جهـانی Ubiquitous Computingرا درک کنند. در واقع محاسبات جهانی جامعه ای از کاربران را ایجاد کرده است که توان خـود ، تجارت الکترونیکی 1 را در کاربردهایی مانند وب جهان گستر  آمـوزش از راه دور و…. بکـار مـی برند. مشخصه مشترکی که  تمام این کاربردها دارند توانایی ارسال صدا و تصویر به دیگـران تحـت الزامهـای 4 کیفیت خدمات QoS است. کاربران تمام این خدمات را همانگونه که در سایر وسایل سیار وجـود دارد بـر روی کامپیوترشان نیز می خواهند، و این نیازها برآورده نمی شود مگر اینکه منابع شبکه بطور مناسبی  کـار برده شوند. بهره برداری مناسب از منابع محدود شبکه بوسیله بهینه کردن عملکرد شبکه های مبتنی بـر IP میسر می شود که آن نیز مستلزم ایجاد استراتژی های مسیریابی کارآمد و قابل اعتمـاد اسـت . یکـی از چـالش های موجود در این زمینه طراحی پروتکل های مسیر  ابی است که بتوانند چندین مسـیر مناسـب بـین فرستنده و گیرنده را کشف کنند .در حال حاضـر الگوریتمهـای مسـیریابی پویـا و وفقـی گونـاگونی توسـط محققان سراسر جهان با الهام از طبیعت طراحی شده اند. از آن جمله می توان به الگوریتم های کلونی مورچه اشاره کرد.
5 ایده ی اصلی این مجموعه از الگوریتم ها، بر جا ماندن مـاده ی فر ومـون بـه عنـوان ردپـا در دنیـای مورچه های واقعی می باشند. مورچه ها از ماده ی فرومون به عنوان یـک وسـیله ی ارتبـاطی اسـتفاده مـی کنند. در واقع الگوریتم های بهینه یابی مورچگان بر مبنای ارتباط غیـر مسـتقیم  مجموعـه ای از مورچگـان مصنوعی به وسیله ی فرومون مصنوعی بنا نهاده شده اند که در این میان ماده ی فرومون وظیفـه ی انتقـال تجربه ی مورجه ها به یکدیگر بدون ارتباط مستقیم مورجه ها با هم را به عهده دارد. الگوریتم های مورچه نمونه های موفقی از سیستم های هوش جمعی هستند و از TSP سنتی تا مسیریابی در شبکه های ارتباطی راه دور را دربرمی گیرند. الگوریتم های مورچه، سیستم های چندعامله ای هستند که هر عامل، یک مورچه مصنوعی است. در واقع دانشمندان با الهام گرفتن از مورچه ها عمل پیچیده مسیریابی را با عاملهای ساده  ای که با پیمایش شبکه، اطلاعات مسیر یابی را جمع آوری می کنند، انجام می دهند. هر گره در شبکه براساس اطلاعات محدودی که از وضعیت شبکه دارد بسته های داده را به سمت مقصدشان هدایت می کند.الگوریتمهای مسیر یابی مبتنی بر عامل در مقابل تغییرات شبکه بهره   برداری تطبیقی و کارآمد منابع شبکه را جهت ارضا کردن نیازهای توازن بار و مدیریت خطا در شبکه فراهم می کنند. در این سمینار ابتدا به بیان مسئله پرداخته شده سپس به مقدمه ای بر بهینه سازی کلونی مورچگان می پردازیم و بعد از آن مروری بر نحوه مسیر یابی در شبکه های  کامپیوتری خواهیم داشت و در ادامه نیز به بررسی روش والگوریتم های بهینه سازی کلونی مورچگان در مسیریابی شبکه های دیتاگرام پرداخته می شود و در آخر نتیجه گیری آورده شده است.

تعداد صفحه :77

 

«توضیحات بیشتر»
دانلود پروژه بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز

عنوان پروژه :  بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز

تعداد صفحات : ۱۰۲

شرح مختصر پروژه :پروژه ای که در این قسمت از سایت  برای دانلود آماده گشته با عنوان  بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز می باشد.هدف از این پروژه بررسی خواص گاز مایع و امکان استفاده از آن در موتورهای درون سوز می‌باشد. گاز مایع یا گاز پر شده در سیلندر و امثال آن برای محصولاتی بکار می رود که شامل هیدروکربونهای زیر و یا مخلوط آنها باشد : پروپان ، پروپیل ریال بوتانها ( ایزوبوتان و بوتان نرمال ) و یا بوتیلیت . این هیدروکربنها در فشار و در درجه حرارت معمولی آتمسفریک به صورت گاز می باشد ، ولی تحت فشار به صور مایع در می آیند که باعث می گردد حمل و نقل آنها آسانتر شود .

گاز مایع ممکن است به یکی از موارد زیر اشاره داشته باشد: ۱) ال‌ان‌جی (LNG) یا گاز طبیعی مایع‌شده ۲) ال‌پی‌جی (LPG) گازهای پروپان و بوتان که به صورت مایع درآمده‌اند.گاز مایع و  کلیه هیدروکربنها تشکیل دهنده آن به شدت قابل اشتغال می باشند . همین خاصیت است که باعث میشود از گاز مایع به عنوان یک سوخت مناسب استفاده شود ولی اگر به طور صحیح بکار برده نشود آن را خطر ناک می سازد .

دراین پروژه به بررسی کامل انواع سوخت ‌های گازی مورد استفاده در موتورهای بنزینی و همچنین به نحوه کار موتورهای بنزینی و گازی می‌پردازیم که همچنین به بررسی انواع آلاینده‌های موجود در موتورهای بنزینی و گازی و همچنین مقایسه بین آنها از نظر میزان آلاینده‌ها و همچنین به بررسی تاثیر گاز سوز کردن موتورهای بنزینی از نظر عملکرد موتور و مقایسه بین موتورهای بنزینی و گازی از نظر عملکرد می‌پردازیم که به صورت یک سری نمودار‌ها و داده‌های آماری به دست آمده از یک سری منابع ، آورده شده و در کل به نتیجه گاز سوز کردن موتور می‌پردازیم .

 

موتورهای گاز مایع سوز شبیه انواع بنزینی است. ولی نظر به سوخت ویژه‌ای که در این موتورها بکار می‌رود ، نیاز به برخی و سایل و ابزاری مخصوص بخود دارد . مطالب مورد بحث در این مجموعه صرفا یک بررسی مقدماتی جهت شناسایی ساختمان سیستم سوخت رسانی موتورهای گاز مایع سوز و نحوه کارآنها می‌باشد .در دنیا امروزه مهمترین سوخت مورد استفاده در انواع موتورهای درون سوز شامل : بنزین ، گازوئیل، گاز و گاز مایع می‌باشند که همه از ترکیبات هیدرکربورها می‌باشند.که میزان استفاده از هر کدام از مواد سوختنی فوق در هر منطقه در درجه اول به فراوانی و ارزانی بستگی دارد.

در ادامه فهرست مطالب پروژه  بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز را مشاهده میفرمایید :

«توضیحات بیشتر»
دانلود پایان نامه  بررسی محاسبات خودمختار

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”  مهندسی کامپیوتر – نرم افزار

عنوان :بررسی محاسبات خودمختار

تعداد صفحات : 103

چکیده:
سیستم های خودمختار انتخابی برای ما هستند که بر نرم افزارهای پیچیده و بزرگ تسلط پیدا کنیم و بدون دادن دستورات کنترلی به تمام عناصر خودمختار و کنترل وضعیت آنها با دادن فقط اهداف و وظایف سطح بالایی به این سیستم، کل سیستم به صورت خودکار سعی در رسیدن به این اهداف کند و در این راه بتواند خود را مدیریت، بهینه سازی، ترمیم و … کند.
در اینجا اول خصوصیات سیستم خودمختار را بررسی کرده سپس به بررسی یک مدل معماری سیستم خودمختار می پردازیم و سپس به مبحث تحمل خرابی دراین نوع سیستم می پردازیم.

مقدمه:
براساس گزارشات اعمالی از وضعیت پیچیدگی نرم افزارها مشاهده می شود که سیستم های نرم افزاری در حال پیچیده شدن و در هم تنیدن در یکدیگر هستند. با افزایش این چنینی پیچیدگی و درهم تنیدگی مدیریت و کنترل چنین سیستم هایی برای کاربران انسانی هر چند بسیار ماهر باشند مشکل و طاقت فرسا و پرهزینه می باشد.
به همین دلیل در پی آن هستیم که به سیستم هایی دستیابی پیدا کنیم که بتوانند انسان را از بار طاقت فرسای کنترل و پیکربندی چنین سیستم هایی رهایی دهد. برای رسیدن به این مهم نظریه به نام سیستم های محاسباتی خودمختار مطرح شد که خود سیستم بر اعمال و رفتار خودش به صورت جزیی و کلی نظارت داشته باشد.
البته این نظریه در حال حاضر در قسمت تست و بهینه سازی و توسعه است که در آینده نزدیک به این مهم دست پیدا شود ولی برای رسیدن به این مهم نیازمند تحقیقات و کوشش بسیار می باشد که باید در زمینه کامپیوتر و دنیای واقعی صورت پذیرد.

مقدمه
نظریه : سیستم ها براساس اهداف مدیریتی، خود را مدیریت می کنند. قسمت های جدید با تلاش کمی شبیه به یک سلول جدید ،که خود را در بدن انسان مستقر می کند، با هم یکی می شوند. این ایده ها تخیل علم نیستند، بلکه عناصری از رقابتی بزرگ برای ساختن سیستم های محاسباتی خود- مدیریتی هستند.
در میانه اکتبر IBM ،٢٠٠١ بیانیه ای منتشر کرد مبنی بر این که مانع اصلی برای پیشرفت بیشتر در صنعت تکنولوژی اطلاعات iبحران پیچیدگی نرم افزار است که دورنمای آن پدیدار است. شرکت برنامه ها و محیط هایی را ذکر کرد که شامل ده ها میلیون خط برنامه هستند و نیازمند افراد حرفه ای ماهر در زمینه تکنولوژی اطلاعات برای نصب، تنظیم و نگهداری هستند.
بیانیه اشاره می کند که مشکل مدیریت سیستم های محاسباتی امروزی فراترازمدیریت محیط های نرم افزاری مجزاست. نیاز به یکی شدن چندین محیط ناهمگن در سیستم های محاسباتی همکارو گسترش آن از مرزهای شرکت به اینترنت، سطوح جدیدی از پیچیدگی را مطرح می کند. به نظرمی رسد پیچیدگی سیستم های محاسباتی به محدودیت توانایی انسان نزدیک می شود، اما پیشروی به سوی افزایش اتصال-داخلی و یکپارچه سازی به سرعت ادامه دارد.
این پیشروی می تواند رویای فراگیر محاسبات –تریلیاردها دستگاه محاسباتی متصل به اینترنت- را به یک کابوس تبدیل کند.نوآوری در زبان های برنامه نویسی اندازه و پیچیدگی iسیستم های قابل طراحی به وسیله معماران راگسترش داده است، اما تنها اعتماد به نوآوری های بیشتردر روشهای برنامه نویسی ما را از بحران پیچیدگی نرم افزار عبور نمی دهد.
هرچه سیستم ها بهم پیوسته تر و متنوع ترشوند، معماران کمتر قادر به پیش بینی و طراحی فعل و انفعال میان قطعات هستند ودرنظرگرفتن این موارد برای زمان اجرا گذاشته می شود.
بزودی سیستم ها بسیار بزرگ و پیچیده می شوند،طوری که نصب، تنظیم، بهینه سازی، نگهداری و ادغام آنها حتی برای ماهرترین مدیران سیستم مشکل خواهدبود. و هیچ راهی برای پاسخ بموقع و قطعی به جریان سریع مطالبات متغیرومتناقض نیست.

تعداد صفحه :103

 

«توضیحات بیشتر»
دانلود پایان نامه  مروری بر داده کاوی با رویکرد وب سرویس کاوی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار
عنوان :مروری بر داده کاوی با رویکرد وب سرویس کاوی

تعداد صفحات : 138

 

چکیده
واژه داده کاوی برای توصیف مجموعه فعالیتهای وسیعی مورد استفاده قرار می گیرد. دنیای مدرون امروز، دنیای اطلاعات است و ما با حجم بسیار وسیعی از داده ها سرکار داریم. برای رسیدن به اطلاعات باید این داده ها تحلیل و پردازش شوند تا اطلاعات از آنها استخراج شود .
توسعه سریع و افزایش قابلیتهای و کاهش هزینه های ذخیره سازی منجر به ذخیره بسیار وسیع داده با هزینه
ذخیره سازی پائینی شده است. وجود داده های زیادی بر روی وب سایتها، پایگاه داده ها، مالتی مدیا، وب سرویسها و … اخیرا استفاده از داده کاوی را از این منابع مد نظر قرار داده است. کاوش اطلاعات مفید که دانش
مناسب را از پایگاه داده های وسیع استخراج می کند، به یکی از زمینه های مهم تحقیقاتی تبدیل شده است .
وب کاوی یکی از زمینه های مهم تحقیقاتی در زمینه داده کاوی برای تعداد وسیعی از سرویسهای وب جهان گستر در سالهای اخیر تبدیل شده است. وب جهان گستر بصورت گسترده ای هم در زمینه ترافیک و هم در زمینه اندازه و پیچیدگی وب سایتها در حال گسترش است. این پیچیدگی، نیاز ما را به تحلیل استفاده وب سایت، چگونگی ساختار وب و محتوای منابع وب وادار ساخته است .
تکنولوژی وب سرویس باعث افزایش نقش وب سرویسها در برنامه های اینترنتی بطور کلی و در زمینه تجاری به طور خاص شده است. از زمانی که وب سرویسها نقش مهم و فزاینده ای در تکنولوژی اطلاعات پیدا کرده اند، از سیستمهای سرویسگرا انتظار رشد و پیچیدگی روزافرون می رود. مانند تقاضای سیستمهای برای ابزارهای که اجازه تحلیل و نظارت بر سیستمهای سرویسگرا استفاده شده را می دهند .
روشهای مختلفی برای داده کاوی و فرایند کاوی از وب سرویسها و تعاملات بین آنها برای تحلیل تعاملات وب سرویسها بین استفاده کننده گان و مهیا کننده گان و کشف ترکیب سرویهاست وجود دارد.

مقدمه
اخیرا توانایی های فنی بشر در تولید و جمع آوری دادهها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی داشته اند.
حجم بسیار بالای سایتهای طراحی شده و موجود در بستر وب؛ تنوع و حجم بالای اطلاعات موجود در آنها، تکنیکها و توزیع شدگی منابع به معظلی بزرگ در استفاده از این منابع تبدیل شده است. در واقع مشکل از آنجائی ناشی می شود که منابع به اندازه کافی موجود است، ولی بصورت خام و پخش شده در رسانه های مختلف و با حجم زیاد. مشکل اصلی دربدست آوردن دانش موجود در آنها و اینکه دانش مورد نیاز ما در چه منابعی و به چه صورتی واقع شده است؛ می باشد .
این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم به وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می شود.
بطورغیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده1، صفحات وب، منابع توزیع شده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی تکنیکی است که بطور همزمان از چندین رشته علمی نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش2، حصول دانش3، بازیابی اطلاعات4، محاسبات سرعت بالا5 و بازنمایی بصری داده 6 بهره می برد.

داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شد و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.
کشف دانش از منابع داده فرایند شناسایی درست، ساده، مفید، و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد. داده کاوی، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه، تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند. به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست، و بالقوه مفید از داده اطلاق می شود.
تعریف دیگر اینست که، داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد، به نحوی که با استخراج آنها، در حوزه های تصمیم گیری، پیش بینی، پیشگویی، و تخمین مورد استفاده قرار گیرند. داده ها اغلب حجیم ، اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست، بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه7 . گفته می شود
داده کاوی از منابع توزیع شده متفاوت تر از داده کاوی از منایع متمرکز است. مشکل داده کاوی از منابع توزیع شده (مانند وب) در محتویات غیر ساخت یافته و یا شبه ساخت یافته این منابع است. منابع توزیع شده، برخلاف منابع متمرکز، دارای یک ساختار استاندارد مناسب نیستند و از سبک و شیوه نگارشی متنوع محتوائی نسبت به آنچه که در مجموعه منابع متمرکز وجود دارد، پیروی می کنند .
فصل اول این سمیناریک مرور سریع بر معرفی داده کاوی؛ مدلها و روشهای موجود در آن پرداخته است، فصل دوم مدل ها و الگوریتم های داده کاوی به صورت اجمالی برسی شده؛ در فصل سوم مدل وب کاوی مطرح شده است در این فصل تکنیکها و الگوریتمهای مختلف وب کاوی برسی شده است، در این بخش الگوریتمهای داده کاوی از وب نیز معرفی شده است در فصل چهارم وب سرویس و معماری وب سرویس و XML و چگونگی داده کاوی از وب سرویسها مطرح شده است. در فصل چهارم یکسری ایده ها و سوالاتی در رابطه با وب سرویس کاوی مطرح شده است.

«توضیحات بیشتر»
دانلود پایان نامه ارشد:  بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP

چکیده:

شبکه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبکه های سیمی قابل شنود می باشند.در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد که موجب ارایه نسخه جدید 802.11i توسط IEEE گردید. در سال 2003 میلادی WEP با پروتکل WIFI Protected Access) WPA) جایگزین گردید و در سال 2004 میلادی نیز WPA2 معرفی گردید.هدف از سمینار مروری بر شبکه های بیسیم و پروتکل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و تشریح پروتکل های WPA و WPA2 می باشد.

مقدمه:

با توجه به گسترش شبکه های بی سیم در عصر جدید و ماهیت این دسته از شبکه ها که بر اساس سیگنالهای رادیویی کار میکنند، مهم ترین نکته در استفاده از این نوع شبکه ها آگاهی از نقاط قوت و ضعف آنها می باشد و با توجه به این آگاهی ها و امکانات نهفته در این شبکه ها با استفاده از پیکربندی درست می توان به امنیت قابل قبولی دست یافت.

فصل اول : کلیات
1-1) معرفی شبکه های بیسیم و مقایسه آن با شبکه های کابلی ماهیت انتقال اطلاعات در شبکه های بی سیم بر مبنای امواج الکتریکی(امواج رادیویی، مادون قرمز) میباشد. در شبکه های بی سیم هیچ گونه اتصال فیزیکی مابین کامپیوترها وجود ندارد.
مزایای شبکه های بیسیم
• Mobility(پویایی) کاربران در محدوده شبکه بی سیم بدون هیچ گونه اتصال فیزیکی می توانندفعالیت نمایند.
• هزینه نصب شبکه های بی سیم در مقایسه با شبکه های کابلی بسیار پائین تر میباشد و با سرعت بیشتری نصب میگردد.
• برد شبکه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability کامپیوترهای جدید بدون نیاز به کابل براحتی به شبکه متصل می شوند.
معایب شبکه های بیسیم در مقایسه با شبکه های سیمی
• سرعت:تکنولوژی شبکه های بیسیم بسیار کندتر از تکنولوژی شبکه های کابلی میباشد.
• امنیت: شبکههای بیسیم در مقایسه با شبکه های کابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبکه بیسیم
° عناصر فعال شبکه های بیسیم
• کارت شبکه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) که در هر کامپیوتری به دو صورت فرستنده و گیرنده عمل می کند که در حالت فرستنده 1 باید متصل شود، که NIC اطلاعات را از لایه سه شبکه( لایه شبکه) گرفته و اطلاعات را بصورت فریم کدگذاری می کند و بعداز فراخوانی به صورت امواج الکتریکی، آنها را انتقال می دهد. NIC در حالت گیرنده هم عکس عمل فرستنده عمل می کند.
 Network Card
(WAP • 2
(Access Point/ که از طریق کابل به نود اصلی شبکه بیسیم متصل می شود. اگر در شبکه ای WAP مورد استفاده قرار گیرد تمامی کامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبکه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی کلی میتوان دو توپولوژی را برای شبکههای بیسیم در نظر گرفت.
IBSS استاندارد براساس که Ad Hoc 3
است، در این توپولوژی ایستگاه های کاری از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاههای دیگر درتماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است که ایستگاهها در محدوده عملیاتی بیسیم شبکه قرار داشته باشند.

تعداد صفحات : 52

«توضیحات بیشتر»
پایان نامه استفاده از الگوریتم ژنتیک و منطق فازی برای بهینه سازی منابع بازار براساس شبکه بندی

موضوع :استفاده از الگوریتم ژنتیک و منطق فازی برای بهینه سازی منابع بازار براساس شبکه بندی

تعداد صفحات : 124

مقدمه

1-1 مدیریت منابع و زمانبندی در گرید

امروزه فن آوری محاسبات گرید،به عنوان مدل و رهیافتی نو جهت حل مسایل پیچیده و بزرگ در علوممهندسی،صنعت و تجارت مطرح شده است و هر روز بر تعداد برنامه های کاربردی متفاوتی که از زیر ساخت گرید به منظور تامین نیازهای محاسباتی،ذخیره سازی اطلاعات و سایر موارد بهره برداری می کنند،افزوده می شود.مسایلی که توسط گرید حل می شوند معمولاً مسایلی هستند که به نیاز به حجم محاسباتی بالا و یا حجم زیاد داده و ذخیره سازی دارند و ممکن است داده های ورودی مورد نیاز آنها،در میان سایتهای مختلف توزیع شده باشد.

جهت حل این مسایل،گرید یک بستر محاسباتی/ارتباطی ارائه می کند که در آن،قابلیت ها و امکانات و کیفیت سرویس کلیه منابع و بالاخص منابع محاسباتی در کنار یکدیگر مجتمع شده است و دیدی از یک ماشین مجازی بسیار قدرتمند در اختیار برنامه های کاربردی جهت اجرا قرار می گیرد.

ذکر شد که گرید طبق تعریف،هیچ محدودیتی از نظر محدوده جغرافیایی تحت پوشش ندارند بنابراین منابع در دسترس یک گرید،به لحاظ جغرافیایی توزیع شده هستند و حتی ممکن است ناهمگن نیز باشند.منابع در سایتهای مختلف قرار دارند و متعلق به سازمانها و نهادهای متفاوت هستند و هر سازمان ،سیاست های مدیریتی خود را بر نحوه به اشتراک گذاری و دسترسی به منابعش اعمال می کند.

از طرف دیگر،همانطوری که گفته شد،محیط گرید یک محیط اختیاری و پویاست،به این معنا که بر خلاف کلاسترها که معمولاً نرخ تعیین منابع در دسترس،در آنها کم است،در سیستمهای گرید،ماشینها و به طور کلی،کلیه منابع در دسترس گرید در طول زمان ممکن است تغییر کنند.

مشاهده می شود که محیط گرید،به لحاظ منابع تحت پوشش،محیطی بسیار پیچیده است.فاصله های جغرافیایی زیاد منابع توزیع شده،معماریها و سیستم عاملهای متفاوت ماشینهای مختلف،تفاوت ها در روشهای دستیابی به هر یک از منابع،متغیر بودن محیط به لحاظ منابع دردسترس و در نهایت وجود سیاست های مختلف در دسترسی به منابع،همه و همه مسائل پیچیده ای هستند که گرید باید با آنها دست و پنجه نرم کند.کاملاً واضح است مدیریت موثر منابع،امری حیاتی در سیستمهای گرید محسوب می شود و به علاوه،زمانبندی باید به نحو احسن در این سیستم ها انجام شود تا از یک طرف کاربران و برنامه های کاربردی به بهترین نحو سرویس دریافت کنند و از طرف دیگر از کلیه منابع گرید،بهره برداری بهینه و حداکثر صورت گیرد.در واقع می توان گفت،کارآمدی هر سیستم گرید،به میزان زیادی در گرو کارآیی و موثر بودن روشهای مدیریت منابع و نیز سیاست ها و مکانیزمهای مورد استفاده در اجرای وظایف در این محیط می باشد.زیرا عمل تقسیم بار در سیستم های گرید،تا چه حد حیاتی و بحرانی است،زیرا استفاده موثر از تقسیم بار در سیستم های گرید،تا حد زیادی حیاتی و بحرانی است،زیرا استفاده موثر از تقسیم بار،هم به نفع مالکان ماشینها خواهد بود و هم به نفع مشتریان منابع.

1-2کلیات مدیریت و زمانبندی در سیستم های گرید

1-2-1 انواع منابع در محیط گرید

محیط گرید،مجموعه ای متشکل از ماشینهای محاسباتی است که گاهی عناوینی مانند،منبع،عضو،پردازشگر گرید،واگذار کننده(کارها)و میزبان به این ماشینها داده می شود.تمامی این ماشینها در واقع منابع گرید را تشکیل می دهند.دسترسی به برخی ماشینها ممکن است توسط همه کاربران امکانپذیر باشد،اما ممکن است ماشینهایی نیز وجود داشته باشند که دسترسی به  آنها،قیود و شرایط و محدودیت های خاص خود را داشته باشد.

    

1-2-1-1منابع محاسباتی

مهمترین منبع در هر سیستم گرید،منابع محاسباتی هستند.استفاده از یک منبع محاسباتی،به معنای استفاده از سیکلهای پردازنده ماشینهای مختلف در گرید،جهت اجرای برنامه های کاربردی است.پردازنده های ماشینهای مختلف،ممکن است به لحاظ سرعت،معماری و فاکتورهای مرتبط دیگری مانند حافظه اصلی،نحوه اتصالات با یکدیگر(در کامپیوتر های چند پردازنده)و غیره با یکدیگر تفاوت داشته باشند.

1-2-1-2 منابع ذخیره سازی

بعد از منابع محاسباتی،پرکاربردترین منابع مورد استفاده در محیط گرید را منابع ذخیره سازی داده ها تشکیل می دهند.یک نوع خاص از گرید،اصطلاحاً گرید داده است که توسط آن،می توان انبار داده مجازی با ظرفیت بسیار بالا داشت(با استفاده از تجمیع منابع ذخیره سازی ماشینهای توزیع شده مختلف به صورت شفاف جهت ارائه یک انبار داده یکپارچه و منسجم و تکی مجازی).این انبار داده مجازی و غول پیکر،به صورت منطقی،کلیه داده های روی ماشینهای توزیع شده را مجتمع می کند و گرید داده،دسترسی یکسان(صرف نظر از معماری،سیستم عامل و سیستم مدیریت بانک اطلاعاتی ماشینهای توزیع شده)و کاملاً شفاف به داده و اطلاعات فراهم می کند.

1-2-1-3 منابع ارتباطی

در زمان مطرح شدن سیستمهای توزیع شده،پهنای باند ارتباطی در دسترس،بسیار محدود بود،اما امروز شاهد رشد سریع در ظرفیت ارتباطی میان ماشینهای مختلف هستیم و همین امر باعث شده  راه اندازی شبکه های گرید عملی تر شود،اما مشکل کمی پهنای باند ارتباطی و محدود بودن ظرفیت ارتباطی،هنوز هم به عنوان عاملی محدود کننده در پیاده سازی برنامه های کاربردی توزیع شده مطرح است،بنابراین،می توان گفت ظرفیت ارتباطات داده ای،به عنوان یکی از مهمترین منابع در گرید مطرح است.

 

1-3 نرم افزارها و مجوزهای نرم افزاری

ممکن است بر روی برخی ماشینها در هر گرید،نرم افزارهای گرانی نصب شده باشند که نصب آنها بر روی تمامی ماشینهای گرید،به دلیل پر هزینه بودن،امکانپذیر نباشد.با استفاده از یک گرید،می توان کارهایی را که احتیاج به این نرم افزارها دارند را به سمت ماشینهای دارنده آنها ارسال کرد تا بر روی آن ماشین اجرا گردند.زمانی که هزینه محوزهای نرم افزارها،قابل توجه باشد،این رهیافت،می تواند به مقدار زیادی از مخارج سازمان بکاهد و در هزینه ها،صرفه جویی ایجاد کند.

برخی از مجوزهای نرم افزاری،به این صورت هستند که نرم افزار را بتوان بر روی تمامی ماشینهای گرید نصب کرد،اما تعداد محدود و تعریف شده ای از کاربران،امکان استفاده همزمان از آن(بر روی ماشینهای مختلف)را دارند.در این نرم افزارها،یک سیستم مدیریت مجوز وجود دارد که در طول زمان مانیتور می کند در هر لحظه چند کپی از برنامه در حال اجرا در شبکه هستند و از اینکه تعداد نسخه های در حال اجرا،از عدد تعریف شده در مجوز بیشتر شود،جلوگیری می کند.در چنین سناریویی،زمانبندهای گرید می توانند طوری تنظیم شوند که چنین مجوزهای نرم افزاری را در محاسبات خود لحاظ کند و با در نظر گرفتن اولویت برنامه های کاربردیکه نیاز به اجرای این برنامه های مجوز دار،دارندو با اعمال دیگر سیاست های لازم،امکان استفاده حساب شده از مجوز نرم افزارها و متعادل سازی اجرای برنامه ها فرآهم می گردد.

1-4سایر منابع:تجهیزات خاص،ظرفیت ها،سیستم عاملها،معماریها و منابع مصنوعی

ماشینهای روی گرید،اعلب معماریها،سیستم عاملها،تجهیزات و ظرفیت های متفاوت دارند.هر کدام از این موارد در واقع بیانگر نوعی منبع در گرید هستند،زیرا ممکن است برنامه کاربردی،آنها را به عنوان یکی از ضوابطی ذکر کرده باشد که باید هنگام واگذاری کارها به ماشینهای گرید،جهت تعیین صلاحیت ماشین مقصد برای اجرای کار،بررسی شوند.

1-5 بررسی محیط گرید به لحاظ مدیریت و زمانبندی

محیط گرید،محیط پیچیده ای است و انواع آن منابع با سیاست های مختلف و در فواصل جغرافیایی دور از یکدیگر ممکن است قرار داشته باشند.مدیریت منابع در چنین محیطی بسایر پیچیده و زمانبندی بهینه در آن کاری بسیار دشوار است.به همین دلیل است که تقریباً مهمترین بحث در سیستمهای گرید،مدیریت بهینه منابع تحت پوشش و زمانبندی کارها است.بسایری از مباحث تحقیقاتی در حوزه گرید،امروزه در زمینه سیستمها،روشها و الگوریتمهای مدیریت منابع و زمانبندی در شبکه های گرید ارائه می شوند.

برای اینکه تصویر دقیق تری از محیط یک گرید بدهیم،در ابتدا لازم است ماهیت خود برنامه های کاربردی و نیز کارهایی که در محیط گرید اجرا می شوند،شرح داده شود.تا زمانی که ماهیت برنامه های کاربردی توزیع شده و کارها در گرید بررسی نشوند،نمی توان درک درستی نسبت به محیط از دیدگاه مدیریت منابع و زمانبندی داشت.از سوی دیگر،در واقع درست است که می گوییم کاربران و برنامه های کاربردی از منابع گرید استفاده می کنند،اما در نهایت این برنامه های کاربردی هستند که از منابع گرید استفاده می کنند و کاربر از طریق این برنامه کاربردی است که منابع گرید را در اختیار می گیرد.نکته دیگری که باید ذکر کرد این است که،گاهاً دو کلمه برنامه کاربردی و کار اشتباهاً به جای یکدیگر به کار برده می شوند.اما خصوصاً در محیط گرید،باید تفاوت اساسی میان آنها قائل شد.

1-6 نگاهی دقیق به برنامه های کاربردی و کارها در محیط گرید

اگرچه ممکن است طیف وسیعی از منابع مختلف در گرید میان کاربران به اشتراک گذارده شده باشد،اما دسترسی به این منابع از طریق اجرای یک برنامه کاربردی یا یک کار خواهد بود.گاهی دو اصطلاح برنامه کاربردی و کار اشتباهاً به جای یکدیگر به کار برده می شوند.در سیستمهای گرید اصطلاح برنامه کاربردی به بالاترین واحد پردازشی گفته می شود که توسط کاربران جهت اجرا به گرید واگذار می گردد.هر برنامه کاربردی ممکن است به یک یا چند کار شکسته شود و سپس این کار(کارها)به روی ماشین(ماشینهای)پردازشگر توسط سرویس دهنده گرید جهت اجرا ارسال(واگذار)خواهد شد.پس در عمل برنامه کاربردی است که جهت اجرا توسط کاربر به گرید واگذار    می شود،اما با شکسته شدن یک برنامه کاربردی به یک یا چند کار،در عمل،کار است که توسط سرویس دهنده گرید به ماشین پردازشگر جهت اجرا واگذار می گردد و کار است که بر روی ماشین پردازشگر در عمل اجرا خواهد شد.زمانبندی نیز در مورد کارها صورت می گیرد.

برنامه کاربردی را بالاترین سطح یک برنامه در گرید می دانیم که ممکن است به تعدادی کار توزیع شده ویا موازی شکسته شود.بنابراین،هر برنامه کاربردی به صورت مجموعه ای از کارها طوری سازماندهی می شود که کارها بتوانند به صورت توزیع شده ویا موازی بر روی ماشینهای مختلف اجرا شوند.برخی سیستمهای گرید این امکان را می دهند که کارها بتوانند در طول اجرا با یکدیگر تعاملهای چند باره آسنکرون یا سنکرون داشته باشند و مرتباً میان یکدیگر در طول اجرا داده هایی را رد و بدل کنند،اما گاهی اوقات سیستم گرید صرفاً این امکان را دارد که خروجی نهایی یک کار از یک برنامه کاربردی،بتواند ورودی کاردیگری از همان برنامه کاربردی باشد(به نوعی تعامل یک باره آن هم صرفاًدر انتها و خاتمه اجرای یک کار)و سپس با بررسی وابستگی کارها به یکدیگر،آنها را به ترتیبی اجرا      می کنند که چنین اتفاقی بیافتد.با بررسی دقیق کارها،می توان کارهایی را که مستقل از یکدیگر هستند به صورت همزمان و موازی اجرا کرد ولی کارهایی که به نتایج یکدیگر نیازمندند،باید به ترتیب لازم،اجرا گردند.

واحد کاری را یک واحد اجرایی می دانیم که عملاً به یک ماشین پردازشگر جهت اجرا واگذار خواهد شد و همانطوری که گفتیم،یک واحد کاری تمامی اطلاعاتی را که جهت اجرای یک برنامه لازم است در بر  می گیرد:خود برنامه اجرایی(یا اشاره گری به محل نگهداری ان بر روی یک محل مشترک)،کلیه داده های ورودی مورد نیاز برنامه(یا اشاره گرهایی به محل داده های ورودی)،اطلاعاتی در مورد اینکه خروجیهای برنامه چگونه و کجا باید ذخیره شوند،لیست کلیه نیازمندیهایی(منابع)که برای اجرای برنامه لازم است(پارامترهایی مانند معماری،سیستم عامل،مولفه های نرم افزاری،پردازنده،حافظه اصلی،ظرفیت دیسک سخت،پهنای باند و…)،پارامترهای کیفیت سرویس،اولویت برنامه و…همه و همه مواردی هستند که در واحد کاری وجود دارند.گاهی اوقات یک برنامه کاربردی در واحد کاری قرار   می گیرد و توسط کاربر به زمانبند گرید ارسال می شود.در این حالت واحد کاری،حاوی اطلاعات کلیه زیربرنامه (کارها)و بیانگر نحوه ارتباط این کارها به یکدیگر و کلیه مواردی است که جهت اجرای توزیع شده تمامی کارها لازم است.گاهی منظور از واحد کاری،مفهومی سطح پایین تر از برنامه کاربردی است و در واقع یک کار به همراه کلیه اطلاعات مورد نیاز است که باید در نهایت بر روی ماشین پردازشگر اجرا شود و اسن واحد کاری،توسط زمانبند گرید به ماشین پردازشگر ارسال می شود.

کارها واحدهای اجرایی هستند که در نهایت بر روی یک ماشین پردازشگر گرید اجرا خواهند شد.آنها ممکن است محاسباتی انجام دهند،داده ها را از مکانی و شکلی به مکانی و شکل دیگر منتقل کنند،داده هایی را جمع آوری کنند،ارتباطاتی با سایر کارها در گرید یا با دنیای خارج گرید برقرار کنند،دستوراتی را بر روی سایر ماشینها اجرا و الی آخر.برخی از سیستمهای گرید،این امکان را می دهند که یک کار نیز بتواند به نوبه خود به چند زیر-کار(subjob)شکسته شود.به شکل زیر توجه کنید.

نمای یک برنامه کاربردی گرید که به صورت مجموعه ای از کارها و زیر کارها سازماندهی شده است.

ذکر چند نکته در مورد برنامه های کاربردی گرید ضروری است:

1.برخی سیستمهای گرید،صرفاً از سازماندهی و شکستن دو سطحی پشتیبانی می کنند:برنامه کاربردی می تواند به تعدادی کار شکسته شود و هر کار نیز ممکن به تعدادی زیر-کار شکسته شود.اما برخی دیگر از سیستمها امکان شکستن در بیش از دو سطح را می دهند.به این طریق برنامه کاربردی می تواند به تعدادی کار شکسته شود(کار در این حالت موجودیت اجرایی نیست).هر کار ممکن است به تعدادی کار ویا task شکسته شود و در نهایت برگهای درخت،taskها هستند که برنامه های اجرایی هستند که به ماشینهای پردازشگر جهت اجرا واگذار خواهند شد.

2.سازماندهی برنامه کاربردی به تعدادی کار توزیع شده ویا موازی،ممکن است به دو صورت اتوماتیک و غیر اتوماتیک صورت گیرد.در سازماندهی اتوماتیک،برنامه کاربردی به صورت یک برنامه ترتیبی غول پیکر نوشته می شود(در یک زبان رویه ای یا شی گرا)و سپس متن این برنامه در اختیار سوپر کامپایلر پیشرفته گریدی گذارده می شود.سوپر کامپایلر،خود برنامه را تجزیه و تحلیل می کند و با تکنیک های فوق پیشرفته کامپایلر،آن را به تعدادی زیربرنامه طوری می شکند که این زیربرنامه ها،به صورت موازی و توزیع شده بر روی ماشینهای مختلف در گرید قابل اجرا باشند.در این حالت،خروجی سوپر کامپایلر،حالت سازماندهی شده برنامه کاربردی اولیه در قالب محموعه ای از کارهای توزیع پذیر و موازی است.البته،تولید چنین کامپایلر هایی بسیار دشوار است و متخصصان بسیاری بر روی آن هنوز به عنوان مبحثی در دست تحقیق،کار می کنند.در حالت غیر اتوماتیک،سیستم گرید در سطح انتزاعی بالا این امکان را می دهد که تولید کنندگان برنامه های کاربردی گرید،نتوانید به صورت ویژوال چنین درختی را(معمولاً در محیط مرورگرهای سبک وب)تولید کنند.در این سیستمها،ابتدا درخت برنامه کاربردی در قالب کلیه نودها(کارها و زیر کارها یا کارها و taskها،بسته به معماری مجاز قابل پشتیبانی توسط سیستم)و لبه ها(که معرف نحوه ارتباط باشند)رسم می شود.سپس نحوه ارتباط نودها(به لحاظ ارتباطات سنکرون و آسنکرون و یا به لحاظ وابستگیها)مشخص می شود.در ادامه نسخه اجرایی یا Source code مربوط به هر نود اجرایی(برگ درخت)مشخص می شود.کلیه اطلاعات و نیازمندیهای لازم آن،در قالب واحدهای کاری مجزا ذکر خواهد شد.ممکن است لازم باشد اطلاعات دیگری نیز،بسته به خود سیستم گرید،ارائه شود.در نهایت،کلیه این اطلاعات جهت زمانبندی و اجرا به زمانبند گرید داده خواهد شد.

اکنون که دید دقیقی نسبت به یک برنامه کاربردی در گرید به دست آوردیم،مشخص می شود زمانبندی و اجرای چنین برنامه هایی،خصوصاً در گرید های گسترده باچه مشکلات و معضلاتی روبرو است.به طور مثال،در سیستمهای گریدی که امکان ارتباط چند باره سنکرون وآسنکرون به کارهای یک برنامه کاربردی را می دهند،باید دقت شود کارهایی که نیاز به تعامل با یکدیگر دارند،به ماشینهایی که از لحاظ جغرافیایی فاصله زیادی دارند و یا بستر ارتباطی شبکه ای ضعیف میان آنها وجود دارد،واگذار نشوند.در سیستمهای گریدی که امکان ارتباطات فوق را به کارها نمی دهند ولی در عوض وابستگیهای آنها را در نظر می گیرند و خروجیهای آنها را در اختیار یکدیگر       می گذارند،زمانبند گرید باید با رعایت ترتیب لازم،کارها را اجرا کند.به علاوه باید کارهای مستقلی را که می توانند با یکدیگر موازی اجرا شوند شناسایی کند تا برنامه در بهترین حالت خود اجرا شود و نیز اگر خروجی یک کار،ورودی کار دیگر است،منطقی این است که هر دو به ترتیب بر روی یک ماشین پردازشگر واحد اجرا شوند تا از نقل و انتقالات بی مورد داده های احتمالاً حجیم،در سیستم تا حد ممکن جلوگیری شود.نکته دیگر این که،در زمانبندیها،باید دقت شود اگر داده های ورودی یک کار،به همراه خود کار در واحد کاری قرار نگرفته اند(صرفاً اشاره گرهایی به محل آنها در واحد کاری آمده است)،حتی الامکان باید کار بر روی ماشین نزدیک(به لحاظ سرعت و ارتباطات شبکه ای)به ماشین نگهداری کننده داده های ورودی اجرا شود.همین مطلب در مورد داده های خروجی زمانی که باید بر روی یک ماشین راه دور ذخیره شوند نیز صدق می کند.در واقع در تشخیص بهترین ماشین جهت واگذاری یک کار،به علاوه بر سرعت پردازنده،میزان بار روی ماشین پردازشگر و…باید چنین مواردی نیز کاملاً توسط زمانبند لحاظ شود.با ذکر تمامی نکات فوق،می توان دریافت زمانبندی و مدیریت منابع در محیط گرید،چه کار دشواری(مثلاً در قیاس با سیستمهای کلاستر عادی)است.

 

«توضیحات بیشتر»
دانلود پایان نامه تشخیص حمله به سرویس دهنده پست الکترونیکی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :تشخیص حمله به سرویس دهنده پست الکترونیکی با استفاده از تحلیل رفتار آن

تعداد صفحات :66

چکیده:
email ها بدلیل استفاده زیاد، یک گزینه مناسب برای گسترش ویروس و کرم ها و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند با سرعت بسیار زیادی گسترش می یابند. برای مواجهه با گسترش آن ها می توان از آنتی ویروس که یک ابزار متداول می باشد استفاده کرد اما مشکلی که آنتی ویروس ها دارند این می باشد که فقط قادر به تشخیص ویروس های شناخته شده می باشد و قادر به تشخیص ویروس های ناشناخنه نمی باشد.

به منظور تشخیص ویروس های ناشناخته از نرم افزارهای جدید تحت عنوان تشخیص حمله استفاده می شود که با استفاده از بررسی رفتار ترافیکی سرویس دهنده email به وجود ویروس های ناشناخته پی می برند.
مقدمه:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در کامپیوترکاربر. آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی باشد که مبتنی بر الگو می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از فعالیت ویروس نخواهند بود.این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای -signature base   کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند. به طور مشابه این قضیه در مورد حفره های امنیتی  ناشناخته ای که در سیستم ها وجـود دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ، برنامه های کمکی امنیتی نوشته می شود و به سیستم اضافه می شوند.
در پاسخ به مشکل ذکر شده ، عدم شناسایی ویروس های ناشناخته، سیستم های جدیـدی بوجود آمدند تحت عنوان سیستم های تشخیص حمله ایجاد شدند کـه وظیفـه آن هـا تشـخیص حمله های ویروسی ناشناخته می باشد.

 

«توضیحات بیشتر»
 دانلود پابان نامه بررسی تجارت الکترونیک در صنعت بیمه

برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :بررسی تجارت الکتزونیک در صنعت بیمه

 

یافته های این سمینارحاکی از آن است که شرکتهای بیمهای، نگرشی مثبت نسبت به تجارت الکترونیک داشته و اغلب آنها تجارت الکترونیک را به صورت یک فرصت قلمداد کرده و معتقدند که به کارگیری تجارت الکترونیک تاثیراتی مثبت بر صنعت بیمه کشور خواهد داشت. کمبود متخصصان فناوری اطلاعات و ارتباطات (ICT) و کمی نیروی انسانی ماهر و خبره در زمینه تجارت الکترونیک از عمده نیازمندی های زیرساختاری برای این شرکتها ذکر شده است.آماده نبودن سایر بخشهای پشتیبان (مانند پول الکترونیکی و شبکه مخابراتی)، فقدان قوانین و مقررات ضروری (امضای الکترونیکی، کپی رایت و …)، فراگیر نبودن استفاده از اینترنت و دسترسی محدود به آن و وجود نگرش سنتی حاکم بر فرهنگ سازمانی از جمله موانع بازدارنده پیادهسازی تجارت الکترونیک در این شرکتها ارزیابی شده است. بخشهای بازاریابی و فروش به همراه بخش تحقیق و توسعه  پتانسیل های خوبی برای بهرهگیری از تجارت الکترونیک داشته و از طرف دیگر بیمههای اتومبیل، باربری، عمر و اشخاص از قابلیت بیشتری برای عرضه به صورت «online» را دارند.
مقدمه:
شرایط و روشهای انجام کسب و کار مدام در حال تغییر و تحول بوده و هر روزه گزینههای بیشتری در اختیار کسب و کارها قرار میگیرند. در سالهای اخیر به واسطه رشد سریع فناوری های اطلاعات و ارتباطات و از همه مهمتر گسترش اینترنت، روند این تغییرات تسریع یافته است. یکی از این  گزینه ها، تجارت الکترونیک است که مباحث زیادی در خصوص پیادهسازی و بویژه تاثیرات آن بر کسب و کارها صورت گرفته است. بخش خدمات مالی و بویژه صنعت بیمه هم از این امر مستثنی نبوده و در این خصوص هم مطالعات قابل توجهی صورت گرفته است که اغلب آنها در کشورهای  صنعتی و توسعه یافته بوده و برای کشورهای توسعه نیافته و یا در حال توسعه هم مطالعات پراکندهای صورت گرفته است. با توجه به اندک بودن این نوع تحقیقات برای کشور ایران، انگیزه اولیه برای انجام یک مطالعه منسجم در این خصوص ایجاد شده و این اندک بودن بر آن است تا نتایج مطالعه انجام شده را منعکس نماید.
تنظیم چارچوب این سمینار به این صورت است که ابتدا در بخش بعدی مقدمهای بر صنعت بیمه و چالشهای پیرامون آن ارائه شده و در بخش سوم به تاثیر تجارت الکترونیک بر صنعت بیمه پرداخته خواهد شد. در بخش چهارم هم روش شناسی به کار رفته در این تحقیق ارائه شده و  یافته های این مطالعه در بخش پنجم ارائه خواهد شد. در نهایت در بخش ششم، خلاصهای از این تحقیق و نتیجه گیری ارائه خواهد شد. همچنین در بخش پایانی برخی از پیشنهادها برای پژوهشهای بعدی ارائه خواهد شد .

بیمه الکترونیکی به معنای عام به عنوان کاربرد اینترنت و فنّاوری اطّلاعات(IT) در تولید و توزیع خدمات بیمهای اطلاق میگردد و در معنای خاص بیمه الکترونیکی را میتوان به عنوان تأمین یک پوشش بیمهای از طریق بیمهنامهای دانست که به طوربرخط (online)درخواست، پیشنهاد، مذاکره و قرارداد آن منعقد میگردد.در سال 1997 فقط درصد کوچکی از 2129 بیلیون دلار حق بیمه جمعآوری شده در سطح جهان به معاملات انجام گرفته از طریق اینترنت ارتباط داشت, با وجود این, همانند دیگر خدمات مالی, بیمه الکترونیکی نیز در تعاقب تجارت الکترونیکی به خصوص در امریکای شمالی و اروپای غربی روز به روز گسترش بیشتری پیدا کرد با اینکه پرداخت حقبیمه، توزیع بیمهنامه و پردازش پرداخت خسارت میتواند online انجام گیرد در برخی کشورها محدودیتهای مقرراتی (نظارتی) و تکنیکی (فنی) ممکن است اجازه انجام کاملاً الکترونیکی عملیات را ندهد. اما در  سطح جهانی برای پشتیبانی از تحقق پرداخت حق بیمه و توزیع بیمه نامه به صورت online مقررات بطور مداوم در حال اصلاح هستند.
اینترنت به تازه واردان بازار امکان میدهد که از فرآیند پرهزینه و طولانی راهاندازی شبکههای سنتی فروش پرهیز کنند و شرکتهای موجود خدمات مالی و اینترنتی نیز از حضور اینترنتی و نام تجاری خود برای اضافه کردن کالاهای بیمهای به مجموعه کالاهای موجود خود بهره میبرند. بنابراین بیمه گران قدیمی با فشار رقابتی فزایندهای روبرو میباشند. محصولات بیمه ای که به مشاوره کمی نیاز دارند برای فروش از طریق اینترنت مناسب هستند و واسطههای سنتی بیمه خود را با فشار رقابتی روبرو میبینند اما در مورد محصولات بیمهای پیچیده و با ارزش معاملاتی بالا که  مشتری تمایل بیشتری به صرف هزینه مشاوره دارد, فروش از طریق اینترنت خیلی تناسب ندارد . بنابراین محصولاتی برای بازاریابی بر روی اینترنت و توزیع online مناسب هستند که بتوان آنها را استاندارد کرده و با تعداد محدودی از پارامترها تشریح و نرخگذاری کرد نظیر: بیمه اتومبیل،  بیمه مسئولیت خصوصی، بیمه خانوار و بیمه عمر زمانی. البته این بدان معنا نیست که دیگر محصولات بیمه ای از فرصتهای فراوانی که تجارت الکترونیکی در اختیارشان میگذارد برای بهبود کیفیت خدمات شان استفاده نکنند.
یکی از مسائل مهم در بیمه, ارزیابی متوسط خسارت مورد انتظار است تا بر پایه آن بتوان نرخ حق بیمه را تعیین کرد. همچنین برای مواقعی که حقبیمه دریافتی براساس نرخهای متوسط برای پوشش خسارتها  در یک سال کافی نباشد بیمهگرها نیاز به داشتن منابع و ذخایر اضافی  میباشند .نحوه وضع و بکارگیری این ذخایر توسط مقام نظارتی بیمه تعیین میشود. محاسبه نرخ بیمه، تعیین ذخایر کافی برای پوشش خسارتهای بیش از حقبیمه سال، نحوه تعدیل نرخ برای مشتریان خاص همه اینها متضمن درگیر شدن در محاسبات و تحلیلهای آماری دریافتی است که  نیاز به دسترسی به اطّلاعات کافی دارد. همچنین امروزه IT به صورت گستردهای برای ارتباط با نمایندگان بیمه، پروسه صدور بیمهنامه، اعلامیه حقبیمه، تحلیل بازار ، پیشبینی فروش و عملیات حسابداری در شرکتهای بیمه بکار گرفته میشود.

تعداد صفحه :85

«توضیحات بیشتر»
 دانلود پایان نامه توازن بار در سیستم های محاسباتی توزیع شده

چکیده:

رشد سریع سیستم های محاسباتی توزیع شده باعث شده است کـه مسـائل گونـاگونی در ایـن زمینه مطرح شود. مهم تـرین مسـاله کـه مـورد توجـه محققـان زیـادی قـرار گرفتـه اسـت، مسـاله تخصیص کارها در اینگونه محیط ها می باشد کـه بـه منظـور بدسـت آوردن بهـره وری مـوثر از سیستم و همچنین درجه بالایی از موازی سازی انجام می شود. مساله تخصیص کارهـا در سیسـتم های محاسباتی توزیع شده عبارت است از تخصیص یک برنامـه کـامپیوتری شـامل مجموعـه ای از کارها که با هم در ارتباط و همکاری می باشند، بـه مجموعـه ای از کامپیوترهـا یـا  پردازنـده هـا در سیستم توزیع شده، با در نظر گرفتن مجموعه ای از محدودیت ها روی منابع (پردازنـده هـا، کانـال های ارتباطی و غیره) می باشد. هدف نهایی این تخصیص بهینه سازی هزینه هـای کلـی سیسـتم 5 شامل هزینه های اجرایی و ارتباطی می باشد. برای این منظور یک تابع  هزینـه مناسـب بـرای مساله تخصیص کارها در محیط های محاسباتی توزیع شده تعریف می شود و هـدف بهینـه سـازی این تابع هزینه با در نظر گرفتن محدودیت های منابع موجود در سیستم (پردازنده ها و کانال هـای ارتباطی) می باشد. در این نوشتار الگوریتم های متفاوت ارائه شده  در این زمینه را مورد بررسی قرار می دهیم. 
از مهم ترین مسائل در زمینه سیستم های محاسباتی توزیع شده ،مسـاله تخصـیص مجموعـه ای از کارها به مجموعه ای از پردازنده ها در جهت ایجاد توازن بار و مینیمم کردن هزینه کل سیستم مـی باشد. مساله تخصیص کارها در محیط های محاسباتی توزیع شـده کـه به منظور بدست آوردن بهره وری موثر از منابع سیستم و همچنین درجـه بـالایی از مـوازی سـازی انجام می شود، عبارت است از تخصیص یک برنامه کامپیوتری شامل مجموعه ای از کارها که با هـم در ارتباط و همکاری می باشند، به مجموعه ای از کامپیوترها یا پردازنده ها در  سیستم توزیع شـده، با در نظر گرفتن مجموعه ای از محدودیت ها روی منابع (پردازنده ها، کانال های ارتبـاطی و غیـره ) می باشد. هدف نهایی این تخصیص بهینه سازی هزینه های کلی سیستم شامل هزینه های اجرایـی و ارتباطی می باشد. برای این منظور یک تابع هزینه مناسب  برای مساله تخصیص کارهـا در محـیط های محاسباتی توزیع شده تعریف می شود و هدف بهینه سازی این تابع هزینه بـا در نظـر گـرفتن محدودیت های منابع موجود در سیستم (پردازنده ها و کانال های ارتباطی) می باشد. مباحث ارائـه شده در این نوشتار به بخش های زیر تقسیم می  شود.
در فصل اول مجموعه کارهای سیستم به صورت یک گراف نشان داده می شود و برای تخصیص ایـن مجموعه کار به مجموعه پردازنده های سیستم که دارای اتصال کامل می باشـند، از الگـوریتم هـ ای ماکزیمم جریان استفاده می شود. در فصل دوم توابع اکتشافی برای خوشه بندی و  تخصیص مجـدد کارها از پردازنده های سربار به پردازنده های زیر بار مورد بررسی قرار می گیرد. در فصل سـوم یـک مدل ریاضی برای مساله تخصیص کار در سیستم های توزیع شده ارائه می گردد و تابع هزینه بـرای این منظور تعریف می شود و جواب تخصیص بهینه با به کار بردن الگوریتم  شـاخه و قیـد پیـدا مـی شود. در فصل چهارم از راهکار مبتنی بر تطابق گراف برای مسـاله تخصـیص کـار در سیسـتم هـای محاسباتی توزیع شده بهره برده می شود. مساله تخصیص کار به صورت یک نگاشت از مجموعه کـار * به مجموعه پردازنده تعریف می شود و از الگوریتم معروف A برای یافتن تخصیص بهینـه اسـتفاده * می شود. فصل پنجم چندین تابع اکتشافی را برای بهبود الگوریتم A فصل قبل، پیشنهاد می کنـد که کارایی خیلی خوبی را نشان می دهند. در فصل ششم از الگوریتم ژنتیک مبتنی بر فضای مسـاله برای مساله تخصیص کار استفاده می شود. این  الگوریتم در هـر دو حالـت پردازنـده هـای همگـن و پردازنده های ناهمگن مطرح می گردد. فصل هفتم دسته بندی کلی از الگوریتم های تخصـیص کـارا را نشان می دهد. همچنین از الگوریتم A و نسخه موازی آن برای یـافت ن جـواب تخصـیص بهینـه بهره می برد. در فصل هشتم مساله  تخصیص کار در سیستم های محاسباتی توزیـع شـده بـا فـرض اینکه هر کار از چندین ماژول تشکیل شده است، مورد بررسی قرار می گیرد. در این فصل برای هـر کار برای اجرا یک حافظه مصرفی در نظر گرفته می شود و محدودیت حافظه هر پردازنـده سیسـتم نیز لحاظ می شود. همچنین  یک تابع هزینه یافته در این فصل معرفی می گردد. فصـل نهـم مسـاله فصل هشتم را با راهکار الگوریتم ژنتیک مورد بررسی قرار می دهد.  در پایان در فصل دهم مدل های متفاوت مساله تخصیص کـار در سیسـتم هـای محاسـباتی توزیـع شده مورد بررسی و تعریف قرار می گیرد.

تعداد  صفحه :123

«توضیحات بیشتر»
 دانلود پایان نامه  قابلیت اطمینان درشبکه های بی سیم بامنابع خفته

چکیده

درشبکه های حسگربیسیم مصرف انرژی مهمترین عامل برای تعیین طول عمرشبکه است بـه ایـن دلیل که گره های حسگرباانرژی باطری کارمی کنندومنبع انرژی کم ومحدودی دارند ایـن امربهینـه سـازی مصرف انرژی رادرشبکه های حسگرضروری میسازدزیراکم کردن مصرف انرژی باعـث  بیشـترکردن طـول عمرشبکه میشود.
گره هادرشبکه های حسگربیسیم برای انجام یک برنامه کاربردی مشترک مثل مانیتورکردن عوامـل محیطی بایکدیگرهمکاری می کنند.
دراین سمینار پس ازمعرفی شبکه حسگرهای بیسیم ،مفهوم قابلیت اطمینان بیان شده اسـت.عـلاوه برآن به تفصیل راجع به پروتکل SMAC صحبت شده است که یکی از پروتکل های پایـه در شـبکه هـای حسگر بیسیم می باشد پروتکل SMAC تغییر یافته IEEE.802.11 مـی باشـد کـه  مصـرف انـرژی و خـود سازماندهی هدف اولیه آن است این پروتکل ازبازه های خواب وبیداری مجزابرای هرگـره حسگراسـتفاده می کند ودرنهایت درباره زمانبندی نودهای همسایه برای رفتن به حالت خفتن بحث خواهدشد.
مقدمه
پیشرفت های اخیر در زمینه مخابرات و الکترونیک توسعه سنسورهای چند کاره کم قیمت با توان مصرفی پائین که دارای اندازه های کوچک هستند، را ممکن ساخته است. چنین سنسورهایی قـادر هسـتند در مسافت های کوتاه با هم ارتباط برقرار نمایند. این سنسورهای کوچـک کـه  شـامل واحـدهای حسـگر، پردازش داده و فرستنده گیرنده هستند، در شبکه های سنسوری مورد استفاده قرار می گیرنـد. شـبکه هـای سنسوری بیان کننده یک بهبود بزرگ در سنسورهای قدیمی هستند. یک شبکه سنسوری  از تعداد زیادی سنسور تشکیل شده است کـه بـا چگـالی زیـاد در یـک محیط مورد بررسی، قرار داده شده اند. لازم نیست مکان سنسورها از قبل محاسبه شده باشد. این امر امکان استقرار سنسورها در محیط های غیر قابل دسترس را نیز ممکن می سازد. به عبارت دیگـر پروتکـل هـا و باشـد. 1 الگوریتم های به وجود آمده برای شبکه های سنسوری باید دارای خصوصیت خود سـازمان دهـی خصوصیت یکتای دیگر در شبکه های سنسوری همکاری سنسورها با یکدیگر می باشد. سنسـورها دارای یک پردازنده هستند و به جای ارسال داده های خام به گـره هـای دیگـر از پردازنـده خـود بـرای اجـرای محاسبات محلی  ساده استفاده می کنند و تنها اطلاعات پردازش شده لازم را ارسال می نمایند.
خصوصیات شرح داده شده در بالا کاربردهای وسیعی برای شبکه های سنسـوری را تضـمین مـی کند. بعضی از این زمینه ها کاربردهای سلامتی، نظامی و خانگی هستند. به عنوان مثـال در کاربردهـای 2 نظامی خصوصیات شبکه در استقرار سریع سنسورها در محیط، خود سازمان  دهی و تحمل پـذیری خطـا استفاده از شبکه های سنسوری برای فرمان هـای نظـامی، سیسـتم هـای کنتـرل، برقـراری ارتبـاط، انجـام محاسبات، نظارت، شناسایی و ردیابی را امید بخش کرده است. در کاربردهای سلامتی، سنسورها می تواند برای نظارت بر حال بیماران و یا کمک به بیماران ناتوان استقرار یابند. بعضی دیگر از کاربردهـای تجـاری شامل مدیریت لیست اموال، نظارت بر کیفیت تولیدات و یا جستجوی مناطق حادثه دیده می باشد. تحقق این کاربردها و کاربردهای دیگر شبکه های سنسوری نیازمند تکنیک های شبکه های بیسیم ad-hoc می باشد. اگر چه پروتکل ها و الگوریتم های بسیاری برای شبکه های بیسیم سنتی و ad- hoc  پیشنهاد شده است، برای خصوصیات یکتای شبکه های حسگر مناسب نمی باشند. برای بیشتر مشـخص شدن این نکته در ادامه به بیان تفاوتهای بین این شبکه ها می پردازیم.
• تعداد گره های حسگر در یک شبکه سنسوری می تواند چنـدین برابـر گـره هـای موجـود در شبکه هایad-hoc باشد.
• گره های حسگر در شبکه های سنسوری با چگالی بالا استقرار می یابند.
• امکان خرابی گره های حسگر در شبکه های سنسوری وجود دارد.
• توپولوژی در یک شبکه حسگر به تناوب تغییر می کند.
• گره های حسگر در شبکه های سنسـوری عمومـاً از روش هـای ارتبـاطی broadcast بـرای 1 ارتباط با گره های دیگر استفاده می کنند در حالی که در شـبکه هـای ad-hoc از ارتبـاط نقطـه بـه نقطـه استفاده می شود.
• گره های حسگر دارای توان، قدرت محاسباتی و حافظه محدودی می باشند.
• در یک شبکه حسگر ممکن است به دلیل تعداد زیاد گره ها و سربار بالا گره هـا دارای شناسـه عمومی نباشند.

تعداد صفحه :90

«توضیحات بیشتر»
ارائه یک سیستم تصمیم یار مبتنی بر شواهد به عنوان ابزاری در تشخیص و درمان بیماری‌های ارتوپدی

برای دریافت درجه کارشناسی ارشد

رشته مدیریت فناوری اطلاعات

گروه مهندسی کامپیوتر و فناوری اطلاعات

ارائه یک سیستم تصمیم یار مبتنی بر شواهد به عنوان ابزاری در تشخیص و درمان بیماری‌های ارتوپدی

تعداد صفحات : 74


 هر پژوهش در واقع به منظور پاسخگویی و یافتن راه حل برای یک مسئله اصلی که در قالب یک پرسش ظهور می‌کند، آغاز می‌شود. هر پژوهش برای اینکه انسجام، هدفمندی و کاربردی بودن خود را حفظ کند باید بر حول یک مسئله اصلی سازماندهی شود. خدمات پزشکی جزء مهم‌ترین دغدغه های جوامع هستند و با مشکلات بسیاری مواجه می‌باشند (Anderson, 2008). توسعه خلاق خدمات مبتنی بر فناوری اطلاعات می‌تواند یک راه حل امیدبخش برای بهبود سطح خدمات پزشکی باشد. بحران‌های اصلی خدمات پزشکی دسترسی، کیفیت و هزینه هستند که البته هر سه این بحران‌ها با هم در ارتباطند و بر هم تأثیر می‌گذارند. تاکنون چارچوب‌های بسیاری برای بهبود بخشیدن به استانداردهای مراقبت پزشکی در سرتاسر جهان پیشنهاد شده‌اند و انواعی از ابزارهای جانبی برای مراقبت از اطلاعات پزشکی افراد به کار گرفته شده ولی در حوزه تشخیصی که به مراتب از اهمیت بیشتری برخوردار است، کارهای زیادی صورت نگرفته است (Fernandoa & Dawsonb, 2009). خدمات پزشکی به عنوان بزرگ‌ترین صنعت در ایالات متحده، امروزه به ناآرام‌ترین و بحرانی‌ترین صنعت تبدیل شده است و با انبوه هزینه های سنگین مواجه می‌باشد. انبوه مشکلات کیفی در سطح خدمات شناسایی شده و تقاضا برای خدمات پزشکی جامع ریسک بالای این شرایط را تایید می‌کند. این در حالی است که توجه کمی به چگونگی این بهبود معطوف می‌شود. پیش بینی‌ها ورشکستگی سیستم‌های در حال فعالیت را در این کشورها تا سال 2040 نشان می‌دهند (Yang & Xiang-jun & Zhan-fei, 2011).

«توضیحات بیشتر»
سر مایه گذاری موفق در بازار بورس با استفاده از اتوماتای یادگیری سلولی

پروژه کارشناسی

مهندسی کامپیوتر – نرم افزار

موضوع : سر مایه گذاری موفق در بازار بورس با استفاده از اتوماتای یادگیری سلولی

تعداد صفحات : 50

 

چکیده

یک اتوماتای سلولی یک مدلی از ریاضیات گسسته می باشد که در مباحثی چون نظریه رایانش‌پذیری، ریاضیات ، فیزیک ، سامانه‌های انطباقی پیچیده ، زیست شناسی نظری و ریز ساختار ها مورد مطالعه قرار گرفته است. اتوماتای سلولی با نام هایی مانند فضاهای سلولی ، اتوماتای مفروش سازی ، ساختار های همگن،  ساختارهای سلولی ، ساختارهای مفروش سازی و آرایه های تکرار شونده نیز بیان می گردد.

یک اتوماتای سلولی شامل یک شبکه منظم از سلول ها است که هر کدام از آن ها در یکی از حالات از مجموعه حالات متناهی امکان پذیر قرار دارند. مانند on و off . شبکه می تواند هر بعد متناهی داشته باشد. برای هر سلول ، یک مجموعه از سلول ها که همسایه ی آن نامیده می شود ، نسبت به آن سلول مشخص تعریف شده است. یک حالت آغازین (time t = 0) با تخصیص دادن یک وضعیت به هر سلول انتخاب می شود. یک نسل جدید (توسعه t به وسیله 1) ، بر اساس یکسری قوانین ثابت (عموما یک تابع ریاضی) که وضعیت جدید برای هر سلول را بر اساس وضعیت جاری آن سلول و وضعیت های سلول های همسایه آن ، مشخص می کند ، تولید می شود. به طور معمول ، قوانین به روز رسانی وضعیت سلول ها برای هر سلول مشابه است و در طول زمان تغییر نمی کند ، و به کل شبکه بصورت همزمان اعمال خواهد شد ، هر چند استثناهایی نیز وجود دارد ، مانند اتوماتای سلولی تصادفی و اتوماتای سلولی ناهمگام.

 

مقدمه

بازارهای سهام سیستم های پیچیده ای هستند که از مجموعه ای از زیر سیستم های تشکیل شده اند. در این سیستم هر سرمایه گذاری تحلیل و فرمول های مخصوص به خود دارد که با استفاده از آن ها و درک خود از رخدادها و شرایط فعلی بازار، در مورد نحوه ی سرمایه گذاری تصمیم می گیرد. این گونه فاکتورهای  تاثیر  گذار را فاکتور (1و2) می نمایم. در کنار فاکتورهای فیزیکی، عوامل روحی و روانی نیز در نوع سرمایه گذاری و رفتار سرمایه گذاران تاثیر می گذارد.  این فاکتورها باعث می شوند  تا پیش بینی دقیق رفتار بازار سهام غیر ممکن شود. ابزار های  متنوعی برای  مدل  کردن بازار سهام و سرمایه گذاری  وجود دارند، الگوریتم های ژنتیک، شبکه های عصبی، درخت های  تصمیم، سیستم های  نورون-فازی، سیستم های شبکه اجتماعی، مکانیک کوانتوم و اتوماتای سلولی از جمله ابزارهای مناسب می باشند. اگر در مدل ارائه شده، فضای شبیه سازی یک فضای شبکه ای گسسته باشد و به هر عامل سک سلول از شبکه را نسبت دهیم. مدل مورد نظر به آتوماتای سلولی مبدل می گردد. 

آتوماتای سلولی، یک سیستم پویا، گسسته و شبکه ای محلی می باشد. از آتوماتای سلولی در مسائلی که جنبه خود سازمانده دارند، به خصوص در سیستم های دارای پیچیدگی فراوان، استفاده می شود. همچنین آتوماتای سلولی در بازی های کامپیوتری و مدل سازی های فیزیکی، بیولوژیکی و اجتماعی کاربردهای فراوان دارد. ترکیب الگوریتم های جدید با این نوع از آتوماتا باعث بوجود آمدن آتوماتاهای سلولی جدید مانند آتوماتای سلولی ژنتیکی، آتوماتای سلولی فازی، آتوماتای سلولی شبکه عصبی، آتوماتای سلولی مراتبی.

آتوماتای سلولی و پشته ای و آتوماتای یادگیرنده سلولی شده است. امروزه مطالعه علوم اقتصادی با استفاده از آتوماتای سلولی روند روبه رشدی را طی می کند (1و2و4)

هیچ اتفاقی در بازار بورس تازه نیست و نمی‌تواند هم تازه باشد، زیرا تمام گمانه‌زنی‌ها در بازار بسیار قدیمی و کهنه هستند. تمام آنچه که امروز در بازار بورس اتفاق می‌افتد قبلا هم رخ داده و دوباره امروز دارد اتفاق می‌افتد که من هرگز آنها را فراموش نکرده و نمی‌کنم…

در بازار بورس همیشه افرادی هستند که تلاش می‌کنند تا شمارا به‌نحوی مجاب کنند طبق قیمت‌های زنده، دیوانه‌وار سرمایه‌خود را جابجا کنید یا به‌صورت کوتاه‌مدت سرمایه‌گذاری کنید. اما توجه کردن به این تحریک‌های مفرط و اغراق آمیز حتی برای بورس‌بازان حرفه‌ای هم دیوانگی‌است.

 
یکی از مشهورترین و بزرگترین بورس‌بازان تاریخ وال‌استریت، که تاکنون پا به عرصه حیات گذاشته، «جسی لیوِر مور» است که توانسته با الگوی منحصربفردش از همین خرید و فروش‌های لحظه‌ای در بورس سود بسیار خوبی به جیب بزند. دلیل موفقیت وی را می توان در طرز فکر او دانست. او درعین اینکه یک بورس باز بود، به این اعتقاد نداشت که همیشه یک سری اقدامات هست که حتما باید آنهارا انجام داد. درواقع، میراث «لیورمور»، یک شمشیر دولبه است.

 

به گزارش بیزنس اینسایدر، لیورمور از یک سو نخستین فردی بود که توانست زبان کهنه عرضه و تقاضا را کد نویسی کند تا تشخیص داده شود که انتقال سهام و بازارهای سهام در یک سری از الگوهای تکراری انجام می‌شود.

لیورمور می‌گوید: من خیلی زود فهمیدم که هیچ اتفاقی در وال‌استریت تازه نیست و نمی‌تواند هم تازه باشد، زیرا تمام گمانه‌زنی‌ها در وال‌استریت بسیار قدیمی و کهنه هستند. تمام آنچه که امروز در بازار بورس می‌افتد قبلا هم رخ داده و دوباره امروز دارد اتفاق می‌افتد که من هرگز آنها را فراموش نکرده و نمی‌کنم.

اما عمل‌زدایی لیورمور، دقیقا موقعی اتفاق افتاد که او توصیه‌های خودش را هم فراموش کرد. وی بعنوان مثال، او یکی از قوانین کاردینالی خود را نقض کرد و پس از استفاده از اطلاعات چندین خبرچین بورس یک اشتباه منجر به ضرر هنگفت او شد که هرگز نتوانست این ضرر مالی را جبران کند. وی غیر از معدود زمانی که در بازار بورس به پیروزی‌های موقتی دست‌یافت، در سایر مراحل زندگی خود فرد خوشحالی نبود و درنهایت در سال 1923 میلادی و در 63 سالگی در یک هتل در هلند با شلیک گلوله به سرش، به زندگی خود پایان داد.

یکی از زنان بیشمار وی یادداشتی را با این مضمون در کنار جسد لیورمور یافته بود: زندگی آنطور که می‌خواستم برای من پیش نرفت. با این‌حال، لیورمور زندگی خود را در با ثروتی که از دانش و هنر پیش‌بینی بازار بورس بود گذراند.

دلالی سهام الزاما به این معنا نیست که یک نفر باید دائما دست به معامله بزند همان‌گونه که یک نقاش ساختمانی الزاما تمام سطوح یک خانه را رنگ نمی‌کند. شاید بسیاری از تازه‌کاران بازار بورس از اینکه بشنوند لیورمور، بُت بسیاری از بورس‌بازان بزرگ، از رویکرد «خرج کمتر، صبر بیشتر» تبعیت می‌کرد، شگفت‌زده شوند. او در نخستین روزهای فعالیتش به‌عنوان دلال بورس، به بودجه مقطعی خود متکی بود و بمحض فارغ‌التحصیلی و کسب اولین سرمایه‌اش، توانست سرمایه‌گذاری بلندمدتی را انجام دهد. در ادامه به مهم‌ترین و مشهورترین جملات قصار لیورمور اشاره می‌کنیم.

– پول از راه صبر درمی‌آید نه از راه خرید و فروش.

– پول درآوردن زمان می‌برد.

– هیچوقت به این فکر نکردم که پول زیادی دربیاورم؛ بلکه این حاصل صبر من بود.

– هیچکس هرگز نمی‌تواند تمام نوسانات بازار را بشناسد.

– درست بخرید، موقعیت خود را محکم بچسبید.

– افرادی که هم بتوانند درست بخرند و موقعیت خود را محکم بچسبند، نادرند.

– به من زمان‌بندی ندهید بلکه زمان بدهید.

اگرچه لیورمور یک دلال بود اما ارزش صبر کردن را خوب می‌دانست و خوب می دانست که چه‌وقت اصلا معامله نکند. او هنر استفاده از زمان را داشت.(ا.ک)

 سرمایه‌گذاری در بازار سهام نیازمند یک استراتژی مناسب بر اساس میزان سرمایه، مدت زمان سرمایه‌گذاری، بازده مورد انتظار و ریسک‌پذیری سرمایه‌گذار است. بر این اساس، اولین گام در سرمایه‌گذاری، شناسایی سهام شرکت‌ها با استفاده از روش‌های حرفه‌ای تجزیه و تحلیل مالی و اقتصادی است.

 با وجود پیچیدگی‌ این روش‌ها، معیارهای مشخصی برای بررسی اولیه سهام شرکت‌ها وجود دارد که در این میان می‌توان به عواملی همچون چشم‌انداز صنعت، سودآوری، وضعیت نقدینگی، میزان بدهی‌ها، نسبت قیمت به سود هر سهم، درصد سهام شناور آزاد، نقدشوندگی، سیاست تقسیم سود و ترکیب سهامداران شرکت اشاره کرد. از طرفی دیگر در انتخاب سهام باید خصوصیات فردی، سود مورد انتظار و درجه ریسک‌پذیری سرمایه‌گذار را نیز مد‌نظر قرار داد.گزارش زیر حاصل گفت‌وگویی با ندا گودرزی، کارشناس ارزش گذاری شرکت تامین سرمایه امین است که برخی از شاخصه‌های انتخاب سهام برتر را مورد بررسی و تحلیل قرار داده است.

«توضیحات بیشتر»
پایان نامه شناسایی چهره در میان تصاویر رنگی با تکنیک های مبتنی بر رنگ چهره انسان

پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر- نرم افزار
عنوان :  شناسایی چهره در میان تصاویر رنگی با تکنیک های مبتنی بر رنگ چهره انسان

تعداد صفحات : 115

چکیده:
امروزه تکنولوژی های نوین جهت تعیین هویت اشخاص، بر پایه روش های بیومتریک بنیان نهاده شده
اند. در میان روش ها و رویه های مختلفی که برای تعیین هویت افراد ارائه شده اند، روش هایی که از ویژگی های
فیزیکی استفاده می کنند، علی رغم مشکلاتی که هنگام پیاده سازی و بکارگیری دارند، قابل اعتمادتر از آنهایی
هستند که ویژگی های زیستی را بکار می گیرند. هدف شناسایی چهره، تعیین تمام نواحی تصویر است که در آن
حداقل یک چهره وجود دارد. رسیدن به چنین هدفی با مشکلات فراوانی از قبیل وضعیت غیر پایدار چهره، اندازه،
شکل، رنگ و بافت چهره، مواجه است. در این تحقیق، بعد از بررسی کلی رنگ، فضاهای رنگی و روش های ارائه
ی فضاهای رنگ پوست انسان، مدل جدیدی برای یافتن چهره(های) انسان در یک تصویر ارائه شده است. ایده
این مدل بر اساس ترکیب روش های مختلف می باشد. در واقع الگوریتم پایه گذاری شده، چندین مرحله دارد که
هر کدام از مراحل روشی متفاوت در رسیدن به مرحله نهایی نتایج برگزیده اند. در ابتدا با استفاده از الگوریتمی
مبتنی بر تصاویر خاکستری، ناحیه های کاندید، پیدا شده و در ادامه با استفاده از ویژگی های رنگی و هندسی
چهره انسان، تصمیم گیری روی ناحیه های کاندید، مبنی بر چهره یا عدم چهره بودن، انجام خواهد شد. برای
رسیدن به این هدف، ابتدا داده های آموزشی جمع آوری شده و با استفاده از آنها آستانه های مختلف رنگ پوست
انسان در فضاهای رنگ گوناگون، به دست آمده است. در ادامه آستانه های موجود به کار گرفته شده اند تا به
همراه ویژگی های هندسی صورت، به هر ناحیه کاندید چهره، امتیازی تعلق بگیرد. امتیاز به دست آمده، عامل
تصمیم گیری در مورد چهره یا غیرچهره بودن یک ناحیه می باشد. ارزیابی الگوریتم ارائه شده بر اساس مدل
اشاره شده، روی پایگاه داده شخصی شامل چندین شخص در یک تصویر که رو به دوربین ایستاده اند، نشان داده
است، که سیستم ارائه شده می تواند بین ۸۰% تا ۹۰% شناسایی درست و در حدود ۱۰% تا ۱۵% شناسایی
نادرست، داشته باشد.

فصل اول: مقدمه ای بر شناسایی چهره
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعات، بسیار مهم و مشکل شده
است، هر چند وقت یکبار در مورد تبهکاری های مربوط به کارتهای اعتباری، هک شدن کامپیوترها و
نقض امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به
نحوی امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژی های جدید برای تعیین هویت منحصر به فرد هر کس، بر پایه روش های بیومتریک
بنیان نهاده شده اند. این روش ها، روشهای خودکاری از بازبینی و تشخیص هویت موجودات زنده در
زمینه ویژگی های فیزیکی، از قبیل اثر انگشت، وضعیت چهره و یا سایر رفتارهای افراد، از قبیل دست
دادن، می باشند. در میان روش ها و رویه های مختلفی که برای تعیین هویت افراد ارائه شده اند، روش
هایی که از ویژگی های فیزیکی استفاده می کنند، علی رغم مشکلاتی که هنگام پیاده سازی و بکارگیری
دارند، قابل اعتمادتر از آنهایی هستند که ویژگی های فیزیولوژیکی(زیستی) را بکار می گیرند.
با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نکته خواهیم شد که امروزه بشر با نیازهایی
مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها می
باشد. همیشه افزایش جمعیت و تحرک آن در جهت های مختلف، باعث بالا رفتن راه های اشتراک
اطلاعات و انتقال آن، شده است، که این تغییر مکان ها، معمولا در ساختارهای پیچیده ای انجام می
شوند. همانطور که تحرک، برگرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعات شخصی و
مقادیر آنها را شامل می شود. برای نمونه، روش تشخیص چهره، یکی از چندین روش بیومتریک است که
دارای دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی، که لازم
است تا کاربر حداقل شناسه ورودی و کلمه عبور، را به یاد داشته باشد، در روش های مبتنی بر تشخیص
چهره، کاربر خیلی راحت با چهره خودش، می تواند در پروسه اعتبار سنجی وارد شود. همچنین روش
های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر انگشت یا
4
بررسی عنبیه و شبکیه اشخاص نیز، هم اکنون وجود دارند. به این دلیل که یک تصویر چهره، می تواند از
روبرو یا حتی نیم رخ باشد، بیشتر اوقات بدون همکاری و اطلاع شخص مورد نظر، عمل می کند.
تصاویری که در آنها چهره وجود دارد، برای فعل و انفعالات کامپیوتری هوشمند مبتنی بر دید
انسان ضروری می باشند و تلاش های تحقیقی در پردازش چهره شامل مواردی از قبیل شناسایی چهره،
جستجوی صورت، برآورد حالت چهره و شناسایی حالات چهره می باشند. برای ساخت سیستم های تمام
خودکاری که اطلاعات موجود در تصاویر چهره را تحلیل و از آن استفاده می کنند، نیازمند الگوریتم های
کارآ و دقیق برای شناسایی چهره هستیم. یک تصویر را در نظر بگیرید، هدف شناسایی چهره( فارغ از
موقعیت سه بعدی آن، جهت و وضعیت نوری تصویر)، تعیین تمام نواحی تصویر است که در آن حداقل
یک چهره وجود دارد. چنین مساًله ای با چالش و مشکلات فراوانی مواجه است، زیرا وضعیت چهره ها
ثابت نبوده و معمولا از لحاظ اندازه، شکل، رنگ و بافت دچار تغییر می شوند.

 

«توضیحات بیشتر»
پایان نامه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

عنوان :مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

تعداد صفحات : 111

چکیده

امروزه اطلاعات مستقر بر روی وب به سرعت در حال افزایش است و حجم بسیار زیادی از این اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش داده‌های غیر ساختیافته است که قابلیت‌های بسیاری را در اختیار کاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML باعث همه‌گیر شدن استفاده از آن شده و در بانک‌های اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی می‌باشد. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روش‌ها و مدل‌هایی را در بانک‌های اطلاعات طرح‌ریزی و پیاده‌سازی نموده‌اند. مهمترین این مدل‌ها، مدل کنترل دسترسی می‌باشد. این مدل خود مبتنی بر روش‌های مختلفی می‌باشد که در بانک‌های اطلاعات گوناگون به کار گرفته می‌شوند. در این پایان‌نامه پس از بررسی روش‌های کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.

واژه‌های کلیدی: بانک اطلاعات XML، کنترل دسترسی، امنیت، نگاشت بیتی.

  • مقدمه

اکثر نرم‌افزارهای کاربردی تجاری، سیستم‌های تبادل داده، و شرکت‌های مختلف داده‌های ساختیافته‌ی خود را در بانک‌های اطلاعات رابطه‌ای نگهداری می‌کنند. بانک‌های اطلاعات رابطه‌ای نمونه خوبی از بانک‌های اطلاعات ساختیافته هستند. بانک‌های اطلاعات نیمه ساختیافته مشابه بانک‌های سنتی شِمای ثابتی ندارند. داده‌های نیمه ساختیافته، خود تعریف می‌باشند و می‌توانند مدل ناهمگون‌تری نسبت به داده‌های ساختیافته داشته باشند. زبان نشانه‌گذاری توسعه‌پذیر XML تکنیک مناسبی برای مدل‌سازی چنین داده‌هایی است ، هر چند داده‌های ساختیافته و غیرساختیافته نیز می‌تواند در قالب XML ذخیره شود. نمایش داده‌های غیر ساختیافته به صورت XML قابلیت‌های بسیاری را در اختیار کاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML و همچنین همه‌گیر شدن استفاده از آن باعث شده است که در بانک‌های اطلاعات نیز مورد توجه قرار گیرد. در این میان دسترسی به اطلاعات و امنیت اطلاعات مبادله شده بسیار مورد توجه می‌باشد.

جهت برقراری امنیت در بانک اطلاعات XML مدل‌ها، مکانیزم‌ها و روش‌هایی وجود دارد. در حال حاضر تنها مدل‌هایی که در برقراری امنیت در بانک اطلاعات XML استفاده می‌شود مدل‌های کنترل دسترسی می‌باشند. مطابقت مدل‌های کنترل دسترسی با مستندات XML و نیز چگونگی استفاده از این مدل‌ها در بانک اطلاعات XML در این پایان‌نامه تشریح شده است.

بیشتر کنترل‌های دسترسی مرسوم شامل لیست‌های کنترل دسترسی ، لیست‌های قابلیت  و ماتریس‌‌های کنترل دسترسی هستند. هنگامی که درباره امنیت یک سیستم صحبت می‌شود “کنترل دسترسی” جنبه‌های بسیاری را شامل می‌شود. کنترل دسترسی باید رسا و قابل فهم باشد و بتواند امنیت دسترسی به داده‌های مستقر در یک مکان را پشتیبانی نماید. همچنین در بسیاری از سیستم‌ها همچون سیستم‌های تراکنشی تجاری و بایگانی‌های پزشکی که شامل داده‌های حساس می‌باشند، کنترل دسترسی در پایین‌ترین سطح (عنصر و یا صفت) مورد نیاز است.

کارهای بسیار زیادی برای توصیف کنترل دسترسی روی مستندات XML از چند سال قبل انجام شده است. برخی از این کوشش‌ها عبارتند از: تعریف و اجرای خط‌مشئ‌های کنترل دسترسی بر روی منابع XML ، کنترل دسترسی به مستندات XML توسط تعیین سطوح مجوزها و خط‌مشئ‌های انتشار مجوزها ، توصیف کنترل دسترسی برای اسناد XML که ارتباط معنایی با هم دارند  و تعریف یک سیستم کنترل دسترسی در پایین‌ترین سطح برای مستندات XML . کنترل دسترسی در پایین‌ترین سطح شامل توصیف موضوع‌های مجوز (کاربران یا گروه‌های کاربری و یا کامپیوترها)، اشیاء مورد دسترسی (المان‌ها و محتوای المان‌ها) و تعیین مجوزهای دسترسی می‌باشد. تمرکز در این کار عموماً بر روی توصیف یک زبان برای تعیین محدودیت‌های کنترل دسترسی به مستندات XML و همچنین توصیف انواع مختلف خصوصیات و خط‌مشئ‌های مرتبط با آن می‌باشد.

در این پایان‌نامه روشی جدید مبتنی بر نگاشت بیتی  و تابع دستور  جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی کنترل دسترسی را در پایین‌ترین سطح ایجاد می‌کنیم. همچنین در روش پیشنهادی سعی شده است که کنترل دسترسی بامعنی ایجاد گردد. کنترل دسترسی با معنی را با استفاده از الگوریتمی که نقش‌ها را به نگاشت بیتی تبدیل می‌کند مهیا می‌کنیم. در این روش تلاش شده است که مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.

در فصل اول این پایان‌نامه پس از معرفی اجمالی بانک اطلاعات XML ، به امنیت در بانک اطلاعات XML می‌پردازیم. در فصل دوم مدل‌های کنترل دسترسی که برای بانک اطلاعات XML معرفی شده‌اند را بررسی می‌کنیم. در فصل سوم روش پیشنهادی ارائه می‌گردد. در فصل چهارم به پیاده‌سازی و ارزیابی روش پیشنهادی می‌پردازیم، و مقایسه‌ای بین مدل‌های مختلف کنترل دسترسی و روش پیشنهادی جهت استفاده در بانک‌های اطلاعات XML انجام خواهد گرفت. در فصل پایانی به نتیجه‌گیری و کارهای آتی می‌پردازیم.

  • آشنایی با XML

زبان XML در سال 1997 توسط کنسرسیوم وب برای رفع محدودیت‌های موجود در HTML و اضافه کردن قابلیت‌های جدید بوجود آمد . تفاوت اصلی XML با HTML در این است که XML سعی دارد داده‌ها را طوری نشانه‌گذاری کند که معنای آنها حفظ شود و در حالیکه HTML داده‌ها را طوری نشانه‌گذاری می‌کند که قابل نمایش برای مرورگرها باشد. در واقع XML یک استاندارد باز می‌باشد و تاکید آن بر روی معنای داده‌هاست در حالیکه تأکید HTML بر نمایش داده می‌باشد. XML. یک استاندارد پایه است که وابستگی به رسانه‌ها، سیستم عامل‌ها و دیگر سیستم‌ها را ندارد. به منظور حفظ معنای داده‌ها، XML ابر داده که توصیف کننده داده می‌باشد را نیز همراه آنها ذخیره می‌کند.

XML زیر مجموعه ساده شده‌ای از زبان SGML می‌باشد. زبان SGML یک زبان عمومی و پیچیده برای نشانه‌گذاری داده‌هاست که در دهه 80 بوجود آمد و پدر زبان‌های نشانه‌گذاری محسوب می‌شود. قابلیت‌های زیاد این زبان آن را بیش از اندازه پیچیده کرده است، بطوری که کنسرسیوم وب آن را بعنوان جانشین HTML مناسب ندانسته و تصمیم گرفت زیر مجموعه ساده شده‌ای از آن را با نام XML جانشین HTML کند. زبان XML در واقع یک ابر زبان نامیده می‌شود. چرا که کاربر بسته به نیازهایی که دارد می‌تواند با استفاده از آن زبان نشانه‌گذاری جدیدی برای داده‌هایش ایجاد کند.

XML همچنین قادر است ساختار داده‌های ذخیره شده را نیز به‌همراه معنای آنها حفظ کند. این زبان دارای هیچ برچسب از پیش تعریف شده‌‌ای نیست و تمامی برچسب‌ها برحسب نیاز توسط کاربر تعریف می‌شوند. قابلیت‌های XML و اجزاء همراه آن، این زبان را به زبان قابل حمل و استاندارد برای کاربردهای مختلف تبدیل کرده است.

فایل‌های XML دارای قابلیت متنی هستند به‌طوری که می‌توان آنها را در ویرایشگرهای متنی ویرایش کرد. یک فایل در XML از دو قسمت متن و علائم نشانه‌گذاری تشکیل شده است که در قسمت متن داده‌های اصلی ذخیره می‌شود و در قسمت علائم نشانه‌گذاری، ابرداده‌ توصیف کننده متن قرار می‌گیرد. XML از یک سو با ذخیره فایل‌هایش در قالب متنی و استفاده از علائم نشانه‌گذاری‏ فهم معنای داده‌های ذخیره شده را برای انسان ممکن می‌سازد و از سوی دیگر با در اختیار قرار دادن این فایل‌ها در یک قالب ساختیافته برای برنامه‌ها، پردازش آن را برای کامپیوتر ساده می‌کند.

«توضیحات بیشتر»
دانلود پایان نامه بررسی فناوری اطلاعات در حوزه بانکداری

بیان مسئله

توسعه و کاربری فناوری اطلاعات در حوزه های مختلف به ویژه در حوزه بانکداری، حاصل قابلیت های فناوری اطلاعات است که امروزه در دنیای کسب و کار با اقبال فراوان رو به رو شده است. انسان هزاره سوم در تلاش است با شتاب دادن به روند توسعه و کاربری فناوری اطلاعات در بخشهای مختلف نظام اجتماعی از الگوی سنتی فاصله بگیرد و الگویی جدید، متناسب با الزامات عصر اطلاعات ایجاد کند.

در این زمینه بسیاری از تامین کنندگان کالا وخدمات، طی دهه­های اخیر به سرعت به سرمایه گذاری روی فناوری­های نوین ارائه خدمات به مشتریان، به عنوان راهی برای کنترل هزینه­ها، جذب مشتریان جدید و تحقق انتظارات مشتریان روی آورده­اند و استفاده از این فناوری­های جدید همانند فروش اینترنتی را به عنوان یک ضرورت راهبردی در دستور کار خود قرار داده است.

فروش اینترنتی یکی از شاخه های بازاریابی الکترونیک است که در آن به مشتریان این امکان داده میشود تا از طریق اینترنت و با استفاده از وب سایت طراحی شده توسط شرکتها، از دامنه وسیعی از خدمات استفاده نمایند.

اگرچه اینترنت روش ارایه محصول شرکت ها را متحول کرده است اما مطالعات کمی در مورد پذیرش این خدمات از سوی مشتری صورت گرفته است. در واقع، مشتریان به سادگی به تجارت های تحت وب اطمینان نمی کنند و اطلاعات خود را در اختیار آنها قرار نمی­دهند. از طرفی   می­توان گفت اطمینان مجموعه ای از تمایلات مشتریان برای شرکت در معاملات تحت وب را در برمی­گیرد. اطمینان مصرف کنندگان به تجارت الکترونیک در مقایسه با معاملات رو در رو دارای ابعاد منحصر به فردی مانند استفاده گسترده از تکنولوژی در معاملات، طی مسافت، ماهیت غیر شخصی محیط اینترنت است.

اینترنت مزایای زیادی هم برای فروشندگان و هم برای مشتریان خود داشته است، با استفاده از این فناوری نه تنها مشتریان می­توانند در هر زمان و مکان خرید خود را انجام دهند، بلکه کاهش هزینه ها و افزایش بهره وری را برای فروشگاه­ها نیز به ارمغان آورده است.

بر اساس آمار منتشر شده بر روی وب سایت اینترنت ورد استتس تعداد کاربران اینترنت ایران در سال 2011 نسبت به سال گذشته 3 میلیون و 300 هزار و نسبت به سال 2009 در حدود 4 میلیون و 300 هزار نفر افزایش داشته است. آمار این وب سایت در سال 2010 تعداد کاربران ایرانی را 33 میلیون و 200 هزار نفر اعلام کرده بود در حالی که آمار جدید این وب سایت تعداد کاربران ایرانی را 36 میلیون و 500 هزار نفر اعلام کرده است، تعدادی که بیش از نیمی از کاربران اینترنت در کل خاور میانه را تشکیل داده است در حالی که بهبود چندانی در سرعت و کیفیت ارائه خدمات آن مشاهده نمیشود. با توجه به مزایای خرید اینترنتی و آمار بالای کاربران اینترنت در ایران آمارها نشان دهنده ی عدم استفاده از ظرفیت کامل فضای مجازی برای ارائه ی این خدمات است و حاکی از آن است که کمتر از 40%دارندگان کارتهای بانکی خرید اینترنتی انجام میدهند. (مرادی و دیگران، 1389 ).

پذیرش خدمات الکترونیکی توسط مصرف کنندگان و تمایل به استفاده از هر یک از خدمات از جمله خرید اینترنتی ارتباط مستقیم با ادراک آنها از ویژگی خدمت مورد نظردارد (مرادی و دیگران1389).

بنابراین با توجه به مطالب فوق بررسی این مطلب که اطمینان مصرف کننده در خریدهای الکترونیکی چه نقش و تأثیری دارد می تواند از جمله سؤالات اساسی این تحقیق باشد.

2.1 ضرورت و اولویت تحقیق

مطالعات متعددی نشانگر این است که ریسک ادراک شده و اعتماد به عنوان دو عامل تاثیرگذار در رفتار افراد در مقابل استفاده از خدمات اینترنتی مطرح می­باشد. ریسک ادراکی را میتوان به عنوان ادراک از امکان رخداد پیامدهایی مغایر با پیامدهای مطلوب به دلیل استفاده از خرید اینترنتی در زمینه های روانی، اجتماعی، زمان، حریم شخصی، مالی و عملکردی تعریف نمود، در واقع ریسک ادراکی در بافت خرید اینترنتی به امنیت و قابلیت اعتماد معاملات و تبادلات از طریق اینترنت اشاره دارد.

در حوزه خدمات، خدمات مالی در مقایسه با انواع دیگر خدمات عمدتا به خاطر پیچیدگی و غیر قابل مقایسه بودن با محصولات خدماتی و درجه بالایی از ریسک مربوط به تصمیم گیری برای خرید، خدمت منحصر به فردی در نظر گرفته می­شود (کاظمی و مهرورزی، 1389). ریسک ادراک شده به عنوان یک مفهوم روانشناسی یکی از عوامل اصلی در عدم استفاده مشتریان از خدمات خرید از طریق اینترنت مطرح می­شود، در حالی که روانشناسان اجتماعی اعتماد را به عنوان عامل اصلی کاهش دهنده ریسک که بر این مشکل غلبه می­کند، ارائه می­کنند.

اعتماد عبارت است از انتظاری که گفته، قول یا حرف دیگری قابل اطمینان است (غفاری آشتیانی و دیگران، 1390). اعتماد به عنوان یک فاکتور ضروری در معرفی یک محصول یا سرویس جدید در حیطه تکنولوژی اطلاعات (مثل بانکداری اینترنتی) مطرح می­باشد، اعتماد در خرید اینترنتی انتظاراتی است که یک سرویس یا محصول خرید اینترنتی باید برآورده کند یا تعهداتی است که باید انجام دهد.

اعتماد به عنوان قلب سیستم خرید اینترنتی مطرح شده است، در واقع اعتماد به عنوان عنصری مهم بر رفتار مصرف کننده تاثیر میگذارد و موفقیت پذیرش تکنولوژیهای جدید را تعیین می­کند.

با توجه به روند رو به گسترش و توسعه فناوری اطلاعات و تجارت الکترونیکی و نقش اینترنت در سراسر جهان و از جمله ایران میتوان نتیجه گرفت که توجه به این موضوعات و برنامه ریزی در جهت آنها یک ضرورت اجتناب ناپذیر است.

یک برنامه ریزی خوب و مناسب آن است که با شناخت دقیق مشکلات و موانع از یک طرف و شناخت منابع و پتانسیلها از طرف دیگر همراه باشد. در این راستا مبحث شناسایی ریسک ادراک شده در استفاده از فروشگاههای اینترنتی شایان توجه و بررسی میباشد.

همچنین با توجه به وجود رابطه مثبت بین طول رابطه مشتری با ادراک و پنداشتی که مشتری از میزان قابل اعتماد بودن دارد، لزوم شناخت ریسک ادراک شده توسط مشتریان و مدیریت بر آنها در جهت کاهش ریسک و جلب اطمینان هر چه بیشتر مشتریان، بیشتر احساس می­گردد (مرادی و دیگران، 1389).

با توجه به مطالب فوق و محرز شدن نقش و اهمیت متغیرهای اعتماد و ریسک ادراک شده در استفاده از خدمات اینترنتی پژوهش حاضر به دنبال بررسی تأثیر همزمان این دو متغیر بر پذیرش خدمات بانکداری اینترنتی می باشد.

3.1 سوالات تحقیق

سوالاتی که ما در این پایان نامه به دنبال پاسخ به آنها هستیم عبارتند از:

  1. ریسک ادراک شده از خدمات خرید اینترنتی با استفاده از این خدمات چه رابطه ای دارند؟
  2. اطمینان مشتریان به فروشگاه­های اینترنتی با ریسک اداراک شده استفاده از خدمات آنها چه رابطه ای دارند؟
  3. اطمینان مشتریان به فروشگاه­های اینترنتی با ادراک مشتریان از توانایی آنها برای ارائه خدمات اینترنتی چه رابطه ای دارند؟
  4. اعتماد مشتریان به توانایی فروشگاه­های اینترنتی برای ارائه خدمات با قصد استفاده از این خدمات چه رابطه ای دارند؟

4.1 اهداف تحقیق

با توجه به رقابتی شدن فضای اقتصادی، توجه به نیازهای مشتریان و رفع آنها به عنوان یک هدف کاربردی، این تحقیق می تواند تا حد زیادی بنگاههای مورد مطالعه را در رسیدن به جایگاهی بالاتر از سایر رقبای خود موفق کند.

با اینکه گسترش فناوری­های رایانه­ای راهی نو به سوی بازارهای جدید در سراسر دنیا گشوده است و اکثر شرکت ها در کشورهای مختلف وارد این عرصه از تجارت شده اند، در کشور ما توجه به این امر مغفول مانده است در حالی که با توجه به شرایط اقتصادی کشور می تواند سودآوری زیادی را برای شرکت های داخلی داشته باشد البته اگر با نیازهای مشتریان و جامعه مطابقت داشته باشد.

اهداف کاربرداری: با توجه به ماهیت موضوع تمامی شرکت های فروش اینترنتی و شرکت هایی دیگر که در راستای گسترش خدمات و فروش الکترونیکی گام بر می دارند می توانند جرء بهره برداران این تحقیق باشند.

5.1 شرح اجمالی روش تحقیق

1.5.1 شرح کامل روش تحقیق بر حسب هدف، نوع داده ها و نحوه اجراء

از آنجا که در این تحقیق محقق به دنبال چگونه بودن موضوع است به طوریکه شامل جمع‌آوری اطلاعات برای پاسخ به سؤالات مربوط به وضعیت فعلی موضوع مورد مطالعه می‌شود و هم جنبه کاربردی دارد و هم جنبه مبنایی، که در بعد کاربردی از نتایج این تحقیقات در تصمیم‌گیری­ها و سیاست‌گذاری­ها و همچنین برنامه‌ریزی­ ها می­ توان استفاده کرد، از روش تحقیق توصیفی از نوع پیمایشی و علی برای بررسی این موضوع استفاده خواهد شد.

«توضیحات بیشتر»
دانلود پروژه بررسی و ارزیابی قابلیت اطمینان سیستم های قدرت

عنوان پروژه : بررسی و ارزیابی قابلیت اطمینان سیستم های قدرت

تعداد صفحات : ۱۱۴

شرح مختصر پروژه : این پروژه با عنوان بررسی و ارزیابی قابلیت اطمینان سیستم های قدرت برای دانلود آماده شده است .هدف ما از پروژه بررسی و ارزیابی قابلیت اطمینان سیستم های قدرت این است که بهبود روش های مناسب ارزیابی قابلیت اطمینان جهت استفاده در سیستم قدرت را نشان دهیم و اهمیت شاخص های قابلیت اطمینان متعددی را که می تواند ارزیابی گردد توضیح دهیم.محاسبه شاخص های قابلیت اطمینان برای یک دسته بخصوص اطلاعات و شرایط سیستم ممکن است. این شاخص ها می تواند به صورت مقادیر مطلق یا نسبی قابلیت اطمینان سیستم دیده شود.

شاخص های قابلیت اطمینان سیستم قدرت می تواند بوسیله روش های گوناگونی محاسبه شوند. دو روش اصلی، روش تحلیلی و شبیه سازی می باشند. بسیاری از روش ها بر پایه روش تحلیلی می باشند و روش های شبیه سازی نقش کمتری در کاربردهای مشخص دارند. روش های شبیه سازی شاخص های قابلیت اطمینان را بوسیله شبیه سازی فرآیند واقعی و رفتار تصادفی سیستم برآورد می کند.روش های فعلی ارزیابی قابلیت اطمینان معمولاً مربوط به تشخیص کفایت می شوند.

ارزیابی قابلیت اطمینان، نیازمند داده های منطقی و قابل قبول است.سیستم های قدرت در دهه های اخیر همواره در حال پیشرفت بوده اند. نخستین تأکید آنها بر تامین یک منبع قابل اطمینان و اقتصادی انرژی الکتریکی برای مصرف کننده ها می باشد.مسئله اساسی در برنامه ریزی سیستم، برآورد صحیح ظرفیت ذخیره می باشد. مقدار بسیار کم آن، قطعی وسیع و مقدار بسیار زیاد، گرانی را به همراه دارد. نتیجه نامعلوم بودن قابلیت اطمینان واقعی هر تاسیساتی، هدر رفتن بیشتر سرمایه است.

 

قابلیت اطمینان در شبکه قدرت (Power Network Reliability) در واقع یعنی سیستم باید طوری طراحی شود که برای ارائه انرژی قابل اعتماد و از لحاظ اقتصادی مقرون به صرفه باشد.هدف ما این است که بهبود روش های مناسب ارزیابی قابلیت اطمینان جهت استفاده در سیستم قدرت را نشان دهیم و اهمیت شاخص های قابلیت اطمینان متعددی را که می تواند ارزیابی گردد توضیح دهیم.

در ادامه فهرست مطالب پروژه بررسی و ارزیابی قابلیت اطمینان سیستم های قدرت را مشاهده میفرمایید :

«توضیحات بیشتر»
تلفيق الگوريتم رقابت استعماري و انتخاب سريع زمان آماده سازي در حل مسأله برنامه ريزي توالي هواپيماه

پايان نامه تلفيق الگوريتم رقابت استعماري و انتخاب سريع زمان آماده سازي در حل مسأله برنامه ريزي توالي هواپيماها  یکی از پایان نامه و تحقیق های جامع و کامل و دارای منابع معتبر می باشد این پایان نامه دارای 79 صفحه به صورت فایل ورد و قابل ویرایش می باشد که جهت دریافت و دانلودمتن کامل پايان نامه تلفيق الگوريتم رقابت استعماري و انتخاب سريع زمان آماده سازي در حل مسأله برنامه ريزي توالي هواپيماها بر روی گزینه خرید انتهای ایمیل کلیک نمائید پس از وارد نمودن اطلاعات مربوطه و پرداخت قادر به دانلود متن کامل پایان نامه مربوطه می باشد همچنین لینک پایان نامه همان لحظه به ایمیل شما ارسال می گردد.

 

چکیده

مدیریت ترافیک هوایی یکی از مشاغل حساس و پراسترس است که همه‌روزه با مشکلات و موانع مختلفی روبه­رو می­شود و مسأله توالی هواپیما (Aircraft Sequencing Problem) یکی از مهم­ترین مسائلی است که این روزها در حوزه کاری مراقبت پرواز (Air Traffic Control) به آن پرداخته می­شود.

مسأله توالی هواپیما يك مسأله NP-سخت است، الگوريتم­هاي دقيق كارايي خود را بر روي اين مسأله در ابعاد بالا از دست مي­دهند و نمي­توانند به جواب بهينه در یک‌زمان قابل‌قبول دست يابند؛ درنتیجه امروزه براي حل اين­گونه مسائل از الگوريتم­هاي ابتكاري و فرا ابتكاري استفاده مي­شود.

در این پایان‌نامه سعی شده با تلفیق الگوریتم ERT(Earliest Ready Time) جهت انتخاب بهترین هواپیمای آماده عملیات با الگوریتم استعماری اصلاحی که از روش نزدیک­ترین همسایه تصادفی برای تابع جذب در کنار روش بهبود­دهنده سه­نقطه­ای برای تابع انقلاب استفاده کرده، روش جدیدی در حل مسأله توالی هواپیما ارائه شود. نتایج حاصل از پیاده‌سازی این الگوریتم نشان می­دهد که در مقایسه با سایر الگوریتم­ها از کارایی بالایی برخوردار است.


«توضیحات بیشتر»
پایان نامه  غنی سازی محتوای آموزش الکترونیکی مبتنی بر وب معنایی

مهندسی کامپیوتر

عنوان : غنی سازی محتوای آموزش الکترونیکی مبتنی بر وب معنایی

تعداد صفحات : 99

چکیده:

در دنیای امروز به منظور کاهش هزینه یادگیری از طرفی و هزینه وقت از طرف دیگر که نمی توان از آن چشم پوشی کرد، بهره گیری از سیستمهای جدید یادگیری همچون یادگیری الکترونیکی جایگاه خود را نمایان ساخته است. محققان تلاش می کنند برای پایین آوردن هزینه آموزش مستقل از زمان با تکیه بر فناوری های جدید بتواند علاوه بر آموزش موثر هزینه تولید را با بهره گیری از دانش اشتراکی در محیط وب کاهش داده و با تنوع بخشی محتوای آموزش الکترونیکی به کمک سیستم های انطباقی مبتنی بر شبکه وب معنایی به اطلاعات و داده های مرتبط برای یادگیرنده دست یایند.

در این تحقیق آنچه مورد نظر ماست شامل، بهره گیری از وب معنایی به منظور غنی سازی محتوای آموزش الکترونیکی برای افزایش اثر بخشی و ارتقاء کیفیت آموزش در سیستم های آموزش الکترونیکی و ارائه بهترین شیوه بکارگیری فناوری های وب معنایی در تنوع بخشی و غنی سازی محتوای آموزش الکترونیکی با تکیه بر آمار و کاربردها است. بدین منظور در این تحقیق تلاش شده با ارائه و طراحی یک معماری توزیع شده در حوزه های مختلف وب معنایی مانند مدل سازی محتوایی مبتنی بر کلید واژه با بهره گیری از داده کاوی، تولید محتوا به روش های مشارکتی و اجتماعی، تولید محتوا به روش تفسیر متن بر اساس هستان شناسی و ارائه محتوای آموزش الکترونیکی مبتنی بر هستان شناسی به تقویت و تنوع بخشی محتوای آموزشی اثر بخش دست یافت.

ارزیابی عملکرد سیستم آموزش الکترونیکی با محتوای غنی شده مبتنی بر وب معنایی حاکی از افزایش اثر بخشی آموزش بر روی یادگیرندگان داشته است، که این مهم با محتوای معمول در سیستم های مدیریت یادگیری بر روی تعدادی از یادگیرندگان نمونه امتحان، و نتیجه میزان یادگیری بررسی شده است، به طوری که با بهره گیری از این سیستم می توان حداقل به افزایش توانمندی یادگیرندگان به میزان 20% و علاقه مندی استفاده از سیستم به میزان 40% برای آنان دست یافت.

«توضیحات بیشتر»
پایان نامه روش تصمیم­ گیری دسته ­جمعی جهت بهبود عملکرد الگوریتم نزدیک­ترین همسایه

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر 

گرایش : هوش مصنوعی

عنوان : روش تصمیم­ گیری دسته ­جمعی جهت بهبود عملکرد الگوریتم نزدیک­ترین همسایه

تعداد صفحات : 63

چکیده

نتایج آزمایشات نشان داده است که ترکیب چندین دسته ­بند می­ تواند کارایی الگوریتم­ های متنوع را بالا ببرد. روش­های تصمیم­ گیری دسته­ جمعی بسیاری ارائه شده­اند که با استفاده از آن­ها، خطای روش­های مختلف دسته­ بندی کاهش یافته است. با این حال، این گونه روش­ها نتوانسته ­اند کارایی الگوریتم نزدیک­ترین همسایه را افزایش دهند. در این پایان­ نامه یک روش تصمیم­گیری دسته­ جمعی ارائه شده است تا با استفاده از ترکیب وزن­ دار چندین دسته­ بند، کارایی را بهبود بدهد. در این روش هر کدام از این دسته­بند­ها یک دسته­بند نزدیک­ترین همسایه است که تنها از زیر مجموعه­ای از مجموعه ویژگی­ها نمونه­ ها استفاده می­کند. در ادامه، الگوریتم به هر کدام از آن­ها یک وزن اختصاص می­دهد و در نهایت از یک مکانیسم رای­گیری وزنی برای تعیین خروجی مدل دسته­جمعی استفاده می کند.

 

  • مقدمه

در دنیای امروزی حجم اطلاعات دیجیتالی به صورت روز افزونی در حال افزایش است. در همین راستا، به جهت مدیریت و بررسی علمی این اطلاعات، نیاز به پردازش هوشمندانه و خودکار این اطلاعات بیش از پیش احساس می شود.

یکی از مهم ترین این پردازش ها که در فناوری اطلاعات و ارتباطات مورد نیاز است، دسته ­بندی خودکار این اطلاعات می باشد. دسته بندی در مسائل متنوعی در فناوری اطلاعات به کار گرفته می شود، در مسائلی مانند امنیت اطلاعات، شناسایی نفوذگری در شبکه، دسته بندی کاربران بر اساس اطلاعات شخصی، پردازش تصویر و در واقع شناسایی هر گونه الگو بر اساس نمونه­ ها و اطلاعات پیشین این پردازش می تواند دسته­ی نمونه­ های جدید که به مجموعه اطلاعات اضافه می شود را پیش بینی نماید. از این رو در هوش مصنوعی توجه خاصی به توسعه انواع روش­های دسته ­بندی هوشمند و خودکار شده است.

 روش­های دسته ­بندی

دسته­ بندی یکی از مهم­ترین شاخه‌های یادگیری ماشین است. دسته­ بندی به پیش­بینی برچسب دسته نمونه بدون برچسب، بر اساس مجموعه نمونه­ های آموزشی برچسب­دار (که قبلا به با کمک یک کارشناس دسته­ بندی  شده ­اند) گفته می­شود. درواقع دسته­ بندی روشی است که هدف آن، گروه­ بندی اشیا به تعدادی دسته یا گروه می­باشد. در روش‌های دسته­بندی، با استفاده از اطلاعات بدست آمده از مجموعه نمونه­ های آموزشی، از فضای ویژگی­ها به مجموعه برچسب دسته­ ها نگاشتی بدست می آید که بر اساس آن، نمونه­ های بدون برچسب به یکی از دسته­ ها نسبت داده می­شود.

در مسائل دسته­بندی، هر نمونه توسط یک بردار ویژگی به صورت X=<x1 , x2 ,… xm> معرفی می­شود که نشان دهنده­ی مجموعه مقادیر ویژگی­های نمونه­ی­ مربوطه است. بر اساس این بردار، نمونه­ی ­ X دارای m خصوصیت یا ویژگی است. این ویژگی­ها می­توانند مقادیر عدد صحیح، اعشاری ویا مقادیر نامی به خود اختصاص بدهند. همچنین این نمونه دارای یک برچسب C است که معرف دسته­ای­ است که نمونه­ی­ X به آن تعلق دارد.

تفاوت روش­ها دسته­بندی در چگونگی طراحی نگاشت است. در بعضی از آن­ها با استفاده از داده­های آموزشی مدلی ایجاد می­شود که بر اساس آن فضای ویژگی­ها به قسمت­های مختلف تقسیم می­شود که در آن، هر قسمت نشان دهنده­ی یک دسته است. در این گونه روش­های دسته­بندی از مدل برای پیش­بینی دسته­ی­ نمونه بدون برچسب استفاده شده و از نمونه ­­های آموزشی به طور مستقیم استفاده نمی شود. یک نمونه از این دسته­بندها، دسته­بندهای احتمالی می­باشد. این گونه الگوریتم ­ها، از استنتاج آماری برای پیدا کردن بهترین دسته استفاده می­کنند؛ برخلاف سایر دسته­بند­ها که فقط بهترین کلاس را مشخص می­کنند الگوریتم­های احتمالی به ازای هر دسته موجود یک احتمال را به عنوان تعلق نمونه به آن مشخص می­کنند و کلاس برنده، بر اساس بیشترین احتمال انتخاب می­شود. روش­های احتمالی در یادگیری ماشین معمولا با نام الگوریتم­های آماری نیز شناخته می­شوند. در گروهی دیگر از روش­های دسته بندی، نمونه براساس خود مجموعه نمونه­ها و بدون ساختن مدل، به پیش­بینی دسته­ی نمونه مورد نظر می­پردازد. به این گونه الگوریتم های دسته­بندی، نمونه- بنیاد گفته می­شود.

تاکنون الگوریتم­های متفاوتی به عنوان دسته ­بند ارائه شده­اند. از جمله­ ی­ آن­ها می­توان به الگوریتم نزدیک ترین همسایه­ ها ، دسته­ بند بیز، ماشین بردار پشتیبان و شبکه عصبی اشاره کرد.

  • ارزیابی دسته­ بند

اولین موضوعی که در مورد هر الگوریتم مورد توجه قرار می­گیرد، کارایی و دقت آن الگوریتم است. در هوش مصنوعی، معیار­های متفاوتی وجود دارند که در مسائل مختلف و زیر شاخه­های این علم استفاده می­شود. در مورد کارایی یک دسته­بند­، به عنوان یکی از مسائل اصلی هوش مصنوعی، روش­های متنوعی وجود دارد که در این قسمت بررسی شده­اند.

معیار کارایی نظر­گرفته شده برای یک دسته­بند، ارتباط مستقیمی با کاربرد و ضمینه کار خاص آن دسته­بند دارد. بنابراین در مسائل متفاوت، ممکن است معیار­های مختلفی برای اندازه­گیری کارایی الگوریتم در نظر­گرفته شود. همچنین همان طور که مشخص است، یک دسته­بند که بتواند برای همه مسائل موجود بهترین جواب را ارائه دهد، وجود ندارد.

در بررسی آماری کارایی یک دسته­بند، از یک مجموعه که شامل تعداد مشخصی نمونه­ی­ آموزشی دارای برچسب است استفاده می­شود. برای این کار، قسمتی از این نمونه­ ها و یا تمام مجموعه،­ به عنوان مجموعه آموزشی، در اختیار دسته­بند برای آموزش قرار می­گیرد. پس از آموزش، دسته بند به وسیله ­ی­ زیر­مجموعه­ ای­ از نمونه­ها، به عنوان نمونه­های­ آزمایشی، محک زده می­شود. نمونه­ ها­ی موجود در مجموعه­ ی­ آزمایشی، بسته به نوع آزمون کارایی، می­تواند عضو مجموعه آموزشی بوده و یا متفاوت با آن باشند.

نرخ دسته­بندی یا صحت پرکاربردترین و ساده ­ترین معیار اندازه­گیری کارایی هر دسته­بند است. این معیار برابر است با نسبت تعداد نمونه­های درست دسته­ بندی شده به تعداد کل نمونه ­ها. براساس این تعریف، نرخ خطای دسته­ بندی از رابطه زیر بدست می­آید

 مقادیر دقت و بازخوانی نیز معیارهای مناسبی برای ارزیابی دسته­ بندها می­باشند. که اخیرا برای ارزیابی رقابت بین اشتباه-مثبت و درست-مثبت استفاده می­شود. در ادامه این معیار­ها معرفی می­شود.

  • معیاردقت : احتمال مثبت بودن نمونه­هایی که مثبت اعلام شده ­اند.

                  معیار بازخوانی : احتمال مثبت اعلام کردن نمونه ­های دسته مثبت.

   معیار اختصاص: احتمال منفی اعلام کردن  نمونه­ های دسته منفی.

که در این معیارها، دسته مثبت، دسته مورد بررسی است و دسته منفی به سایر دسته ­ها گفته می­شود.

  • تصدیق متقابل

یک روش برای ارزیابی آماری دسته­بند، تصدق متقابل می­باشد. در این تکنیک برای ارزیابی کارایی دسته­بند، نمونه­ها را به صورت تصادفی به دو گروه که مکمل یکدیگر هستند، تقسیم می­کنند. با یک گروه سیستم را آموزش داده و با گروه دیگر سیستم آموزش دیده را مورد آزمایش قرار می­دهند. با این کار از تطبیق بیش از حد مدل بر روی داده­های آموزشی جلوگیری می­شود و نتایج بدست آمده از ارزیابی، دارای درجه اطمینان بیشتر خواهد بود. برای اطمینان بیشتر از نتایج، تصدیق متقابل در چندین مرحله صورت تکرار شده و در هر مرحله، از تقسیم­بندی متفاوتی برای نمونه­ها استفاده می­شود. در پایان از نتایج تمامی تکرار آزمایش­ها میانگین­گیری صورت می­گیرد.

در ادامه روش­های مختلف تطبیق متقابل توضیح داده می­شود.

  • تصدیق زیر گروه تصادفی: در این روش، نمونه­ ها به صورت تصادفی به دو گروه آموزشی و آزمایشی تقسیم می­شوند. سپس دسته­ بند به وسیله­ی­ نمونه­ های آموزشی، آموزش داده می­شود و با استفاده از مجموعه دیگر آزمایش شده و کارایی محاسبه می­شود. این عملیات چندین بار انجام می­گیرد و در نهایت میانگین آن­ها به عنوان کارایی دسته­بند ارائه می­شود. با توجه به تصادفی انتخاب شدن مجموعه­ های آموزشی و آزمایشی، مهم­ترین مشکل این روش امکان عدم انتخاب بعضی از نمونه­ها به عنوان عضو یکی از دو گروه و یا انتخاب بیش از یک بار بعضی از نمونه­ها می­باشد.
  • تصدیق متقابل k قسمت: در روش ابتدا مجموعه نمونه­ ها به K دسته تقسیم می­شوند. در هر مرحله نمونه­های k-1 دسته به عنوان مجموعه آموزشی در نظر گرفته می­شود و با استفاده از یک دسته دیگر کارایی سیستم دسته­بند ارزیابی می­شود. در نهایت کارایی سیستم برابر با میانگین کارایی در همه مراحل می­شود. در این روش از همه نمونه­ها برای آموزش و آزمایش استفاده می­شود.
  • تصدیق یکی در مقابل بقیه: یک روش دیگر، تصدیق یکی در مقابل بقیه است. در این روش، هر نمونه یک بار به عنوان نمونه آزمایشی انتخاب می­شود و از سایر نمونه­­ها برای آموزش استفاده می­شوند. این روش بر روی تمامی نمونه­ها انجام می­شود. در پایان، کارایی الگوریتم برابر نسبت تعداد نمونه­های درست دسته­بندی شده به کل است.
    • الگوریتم نزدیک­ترین همسایه

یکی از الگوریتم­های معروف دسته­بندی، الگوریتم نزدیک همسایه است؛ با این که از معرفی آن چندین دهه می­گذرد، این روش همچنان محبوب بوده و کاربرد بسیاری در مسائل مختلف دارد. دلیل این موضوع سادگی پیاده­سازی و کارایی بالا این روش است. به علاوه، این الگوریتم را به سادگی می­توان در مسائل مختلف به کار برد. الگوریتم نزدیک­ترین همسایه از یک قانون بسیار ساده در عمل دسته­بندی استفاده می­کند. نمونه­هایی که شباهت بیشتری با یکدیگر دارند(در فضای ویژگی­ها در نزدیکی یکدیگر قرار گرفته­اند)، به احتمال بالا در یک دسته قرار دارند. بر طبق این، در الگوریتم نزدیک­ترین­ همسایه، برای بدست آوردن دسته­ ی­ نمونه­ ی­ پرس­و­جو شده، بر اساس یک معیار شباهت(تفاوت)، نزدیک­ترین­ نمونه، از مجموعه­ی­ نمونه­ های آموزشی تعیین می­شود. سپس الگوریتم دسته­ی­ این نمونه را به عنوان دسته­ی­ نمونه­ی پرس­و­جو شده اعلام می­کند.

به عنوان مثال، شکل 1 نحوه بدست آوردن دسته ­ی نمونه­ ی­ پرس­وجو شده را توسط الگوریتم نزدیک­ترین­ همسایه، در یک فضای ویژگی دو بعدی و در مسئله ­ای­ با سه دسته نمایش می­دهد. در این مثال، از معیار فاصله اقلیدسی برای بدست آوردن نزدیک­ترین همسایه استفاده شده است.

 

«توضیحات بیشتر»
پایان نامه کاهش انرژی مصرفی در محیط ابرواره با استفاده از مهاجرت

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته  مهندسی کامپیوتر

گرایش : نرم افزار

عنوان : کاهش انرژی مصرفی در محیط ابرواره با استفاده از مهاجرت

تعداد صفحات : 89

چکیده

کاهش مصرف انرژی از جمله مهمترین مسائل روز به ویژه در بخش صنعت است. در سالهای اخیر نیازهای روز افزون بشر به سیستم‌های کامپیوتری باعث ایجاد و گسترش هر چه بیشتر مراکز داده با تعداد زیاد رایانه شده است که در مجموع مصرف برق قابل توجهی دارند. بدیهی است که در چنین شرایطی تلاش‌های زیادی در راستای کاهش مصرف برق در این مراکز از سوی متخصصین صورت گرفته است و اکنون نیز تلاش در این زمینه از اهمیت خاصی برخوردار است. یکی از روش‌های کاهش مصرف برق در مراکز داده، مهاجرت ماشین مجازی است.

در این پایان نامه با استفاده از مهاجرت ماشین مجازی یک بسته‌ی نرم افزاری طراحی و پیاده سازی شده‌است که بر اساس بار کاری هر رایانه و انتقال بار بین سیستم‌ها در قالب مهاجرت ماشین مجازی شرایطی مناسب را برای کاهش مصرف برق به وجود می آورد و با بهره گیری از آن مصرف را به میزان چشمگیری کاهش می دهد

«توضیحات بیشتر»
پایان نامه شناسایی مشخصه ­های مناسب موجود در متن جهت رفع ابهام معنایی

رشته مهندسی کامپیوتر 

گرایش : نرم‌افزار

عنوان : شناسایی مشخصه ­های مناسب موجود در متن جهت رفع ابهام معنایی

تعداد صفحات : 94

چکیده

به جرأت می­توان ادعا کرد که عصر حاضر، عصر انفجار اطلاعات است و شاید بتوان زبان را بعنوان مهمترین سد و مانع در انتقال اطلاعات دانست. بنابراین ضرورت بکارگیری ماشین در پردازش و ترجمه­ی متون تبدیل به نیازی غیر قابل انکار شده است. اما مشکلاتی که بر سر راه مترجم­ های ماشینی وجود دارد مانع شده تا این مهم از کیفیت و دقت کافی برخوردار باشد.

یکی از تأثیرگذارترین مسائل در دقت و کیفیت ترجمه­ی ماشینی، رفع ابهام معنایی است که دقت در آن باعث بالا رفتن دقت کل عمل ترجمه می­گردد. منظور از رفع ابهام معنایی انتخاب معنای مناسب کلمه با توجه به متن، برای کلماتی است که دارای چندین معنای متفاوت هستند. لذا در این پژوهش سعی شده است تا به بررسی روش ­های مختلف و ایده­های متفاوت پرداخته و با ارائه­ی شیوه­ای متفاوت در این راستا قدمی برداریم.

روش ارائه شده در این پایان نامه، روشی مبتنی بر دانش است که با بهره­ گیری از اطلاعات تکمیلی پیرامون کلمه­ی مبهم در متن و ارائه­ی یک روش امتیازدهی، به رفع ابهام می­ پردازد. به این منظور از یک طرف با بکارگیری وردنت و منابع دیگری که به نوعی مکمل وردنت هستند، فهرستی از کلمات مرتبط با کلمه­ی مبهم تهیه کرده و از طرف دیگر کلمات همراه با کلمه­ی مبهم در متن را از پیکره­ی مورد نظر استخراج می­کنیم. سپس با استفاده از یک رابطه­ی امتیازدهی، معنایی که دارای بیشترین امتیاز است و مرتبط­تر به نظر می­رسد را انتخاب می­کنیم. در نهایت، دقت روش ارائه شده را بررسی کرده و نتایج را با دقت سایر روش­ها مقایسه می­کنیم.

 

«توضیحات بیشتر»
پروژه اتصال کوتاه ژنراتور آسنکرون

جزئیات بیشتر این محصول:

پروژه جهت دریافت مدرک کارشناسی
عنوان کامل: اتصال کوتاه ژنراتور آسنکرون
دسته: مهندسی برق
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: ١٣٠

________________________________________________________
بخشی از مقدمه:
در اوایل قرن بیستم به این واقعیت پی برده شد که ماشین القایی بعد از قطع ولتاژ خط ممکن است در حالت تحریک باقی بماند ولی برای ایجاد چنین تحریکی شرایط خاصی مورد نیاز بود. محققان بعد از پژوهش و تحقیق در یافتند که با اتصال خازنهایی به ترمینال موتور القایی در حال چرخش (توسط توان مکانیکی بیرونی) شرط تحریک پایدار بوجود آمده و ولتاژ بطور پیوسته تولید می شود. بنابراین یک سیستم تولید جدیدی متولد شد که در آن ولتاژ خروجی شدیداً به مقدار خازن تحریک و سرعت روتور و بار بستگی دارد. این نوع تولید تا سالهای ١٩۶٠-١٩٧٠ به فراموشی سپرده شد و مطالب کمی در مورد آن نوشته شد.
 علت این بی توجهی در اهمیت عملی کم چنین تولیدی مستتر بود. چرا که ژنراتور القایی به تنهایی توانایی کنترل ولتاژ و فرکانس تولیدی را ندارد. از این رو ژنراتورهای سنکرون در واحدهای تولیدی بکار گرفته و هرساله مقدار زیادی سوخت صرف تولید برق ac می شود. طبیعی است با استفاده روزافزون از آلترناتورهای سنکرون، آنهااز نظر مقادیر نامی، روشهای خنک سازی، تکنولوژی ساخت و مدلسازی این ژنراتورها دستخوش رشد و تحول شدند، اما ساختار اساسی آنها بدون تغییر ماند ولی بدلیل نگرانی از نرخ کاهش شدید منابع انرژی تجدیدناپذیر و به طبع آن صعود چشمگیر قیمت نفت از یک طرف و ظهور و رشد قطعات نیمه هادی قدرت و پیشرفت کنترل صنعتی از طرف دیگر ژنراتور القایی بازگشت مجددی یافت. 
از این رو علاقمندی زیادی برای استفاده از انرژی های تجدیدپذیر، مثل باد جهت جایگزینی سوخت و کاهش نرخ مصرف سوخت ایجاد شد و توجه به ژنراتور القایی به خاطر مزایای زیادی که دارد بیشتر شد.
در سالهای اخیر کاربرد ژنراتور القایی در تولید برق از توربینهای بادی و آبی کوچک مورد توجه زیادی قرار گرفته است. چرا که سادگی نگهداری و کاهش منابع انرژی فسیلی و توانایی ژنراتور القایی برای تبدیل توان مکانیکی از فاصله وسیعی از سرعت روتور موجب شده تا به فکر جایگزینی انرژی باد به جای سوختهای فسیلی بیافتند و انبوه تحقیقات در این زمینه نشانگر توانایی آن در رفع مشکلات حاضر است.
«توضیحات بیشتر»
ارائه چارچوبی برای امکان پذیری استخراج نیازمندی‌ها در سازمان‌های بزرگ مقیاس به زبان فارسی مبتنی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی فناوری اطلاعات

عنوان : ارائه چارچوبی برای امکان پذیری استخراج نیازمندی‌ها در سازمان‌های بزرگ مقیاس به زبان فارسی مبتنی بر نیازمندی‌های عملیاتی و غیر عملیاتی

 پایان نامه مقطع کارشناسی ارشد رشته مهندسی فناوری اطلاعات

تعداد صفحه : 91

چکیده:

در سازمان‌ها و سامانه‌های بزرگ مقیاس و پیچیده، جهت تعیین نیازمندی‌های عملیاتی و غیر عملیاتی در گستره‌ای که ممکن است هزاران ذینفع را در بر گیرد، دانشی جهت استخراج نیازمندی‌ها احساس می‌گردد. با توجه به اینکه سازمان‌ها، داده‌ها و اطلاعات بسیاری در تصرف خود دارند و با فلج ساختن اطلاعات یک چالش کلیدی در تصمیم گیری تشکیلات سازمانی ایجاد می‌نمایند، فرایند کشف دانش از پایگاه داده سازمان مطرح گردیده که یک فرایند علمی برای شناسایی الگوهای معتبر، بالقوه مفید و قابل فهم از داده‌ها می‌باشد.در این تحقیق قصد داریم با بکار گیری داده کاوی به عنوان مرحله‌ای از فرایند کشف دانش به ارائه‌ی چارچوبی جهت استخراج و اولویت بندی نیازمندی‌ها در سازمان‌های بزرگ مقیاس پرداخته که در نتیجه کار خود، افزایش رضایتمندی را به همراه می‌آورد. بدین صورت که ابتدا با توجه به فرکانس تکرار و درجه اهمیت، نیازمندی‌ها را با استفاده از الگوریتم K-Means خوشه بندی کرده سپس با روشی به نام رتبه بندی و بهره گیری از ماتریس ارزش محور به اولویت بندی نیازمندی‌ها می‌پردازیم. مطالعه موردی چارچوب پیشنهادی، پایگاه داده سامانه مدیریت شهری 137 شهرداری تهران می‌باشد.بر اساس نتایج بدست آمده می‌توان خوشه‌های متفاوت از نیازها با اولویت اقدام متفاوت را معرفی نمود.

«توضیحات بیشتر»
حفاظت از کپی غیر مجاز متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

گرایش :نرم افزار

عنوان : حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

تعداد صفحات :104

«توضیحات بیشتر»
پروژه بررسی پست هاي گازي GIS

جزئیات بیشتر این محصول:

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پست های گازی GIS
دسته: مهندسی برق - قدرت
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: ١٣۶
________________________________________________________
- چکیده:
با توجه به افزایش مصرف, تولید انرژی الکتریکی بایستی در ارتباط کامل با نحوه توزیع و پخش انرژی آن باشد. در مراکز شهری چگالی انرژی موجب گشته تا با توجه به کمبود فضا و ایمنی لازم در سیستم, بکار گیری پستهای GIS   در مقایسه با انواع دیگر پستها در کشور ما مورد بررسی و توجه قرار گیرد که این اهمیت چه از نظر فنی و چه از نظر اقتصادی و با توجه به روند تکنولوژی در آینده مورد توجه ما می باشد و همچنین انرژی مورد نیاز انواع مختلف مصرف کننده ها در هر موقعیت و به هر میزان, تنها از طریق شبکه هایی امکان پذیر است که کلیه مراکز مصرف و تولیدشان با یکدیگر در ارتباط کامل و به هم پیوسته باشد. با احداث شبکه های سراسری که ظرفیت مناسب و کافی دارند, می توانیم یک تبادل انرژی بین مراکز مصرف کننده ها و تولید کنندگان داشته باشیم. که جهت این تبادل انرژی نیاز به افزایش ولتاژ و سپس کاهش آن می باشد که در این خصوص ایستگاههای فشار قوی مناسب این مشکل را بر طرف کرده و گام اساسی در جهت پیش برد این مساله برداشته است. و با توجه به محدودیت های محیطی و نامناسب بودن وضعیت جوی و استراتژیکی منطقه این امکان را به ما می دهد که با احداث و توسعه پست های فشارقوی از نوع بسته GIS این تبادل انرژی را به نحو مطلوبی در مراکز مصرف و حوزه شهری داشته باشیم که در این میان مسئله اقتصادی در این مراکز از اهمیت ویژه ای برخوردار بوده که پستهای سربسته GIS تا حدودی به این مسائل جواب گو می باشد.
این پایان نامه شامل ده فصل, می باشد که در فصل اول به بررسی عایق های گازی SF۶ که در پستهای سربسته گازی بیشترین کاربرد را دارد می پردازیم. در فصل دوم به نقش و نوع پستهای فشار قوی در شبکه های انتقال و پخش انرژی و همچنین سطح ولتاژهای موجود در ایران بحث می شود. در فصل سوم به نقش و اساس پستهای GIS و همچنین تکنولوژی سیستمهای GIS, مزایا و معایب پستهای GIS در صنعت برق اشاره می شود. سیستمهای GIS داخلی (indoor) و بیرونی (out door) و همچنین هزینه های مربوط به احداث آنها در فصل چهارم آورده شده است. بررسی جنبه های اقتصادی سیستمهای GIS از نظر هزینه و فاکتورهای موثر در آن و ارزیابی پروژه از لحاظ اقتصادی و نیز مقایسه سیستم های GIS با AIS  در فصل پنجم بحث شده است. در فصل ششم به عیب یابی و تعمیرات تجهیزات پستهای GIS پرداخته می شود. نحوه نگهداری پستهای GIS نیز در فصل نهم بحث شده است و فصل آخر به نتیجه گیری کلی و پیشنهادات اختصاص دارد. در ضمن نمونه ای از تجهیزات انواع پستهای GIS در ضمیمه های یک و دو آورده شده است.
«توضیحات بیشتر»
 پایان نامه ارائه یک شاخص نوین برای سنجش سطح خستگی مغزی در حین فعالیت ذهنی از روی سیگنال EEG

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

عنوان : ارائه یک شاخص نوین برای سنجش سطح خستگی مغزی در حین فعالیت ذهنی از روی سیگنال EEG

 پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (هوش مصنوعی)

تعداد صفحات 99

فصل اول

1- مقدمه

  • مقدمه

خستگی پدیده ای رایج در زندگی روزمره ماست. یک تعریف مشترک از خستگی این است که خستگی حالتی است که به دنبال یک بازه از فعالیت ذهنی یا بدنی ایجاد می‌شود که توسط کاهش در توانایی برای کار کردن مشخص می‌شود.

اولین بار مفهوم خستگی ذهنی توسط گرندجین[1] معرفی شد [1]، که به وضوح خستگی ذهنی را از خستگی فیزیکی متفاوت کرد. او خستگی بدنی را در اثر کاهش عملکرد سیستم عضلانی و خستگی ذهنی را با کاهش عملکرد ذهنی و احساس خستگی تعریف کرد.

خستگی دارای پیامدهای عمده ای در تلفات جاده و در حال حاضر یکی از مساﺋﻞ عمده در صنعت حمل و نقل است. با توجه به کار های اولیه در این مورد، خستگی راننده 35-45 درصد از تصادفات جاده را تشکیل می داده است [2]. علاوه بر این خستگی باعث کاهش کارایی ذهنی خصوصاً در افراد متخصصی که در حین کار فعالیت ذهنی بسیار بالایی دارند (برنامه نویسان حرفه‌ای کامپیوتر و طراحان سیستم‌های صنعتی که در قسمت‌های R&D شرکت‌ها کار می‌کنند) و همچنین باعث افزایش زمان پاسخ گویی در افراد می‌شود. در نتیجه علاوه بر اثراتی که خستگی ذهنی بر پایین آمدن کارایی افراد در موقعیت‌های شغلی مختلفی دارد، می‌تواند عامل مهمی در تصادفات جاده‌ها و سنجش کارایی افراد در کارخانجات باشد. در نتیجه، از آنجا که با خسته شدن، فرد در اجرای کار با قدرت عملکرد کافی دچار مشکل می‌شود و با توجه به رابطه‌ای که خستگی در افزایش احتمال تصادفات در جاده‌ها و کارخانجات دارد [3 و 4]، مشخص کردن میزان خستگی فرد، در کاهش چنین تصادفاتی و همچنین افزایش قدرت عملکرد افراد ضروری به نظر می‌رسد. در نتیجه ما در این تحقیق به بررسی خستگی ذهنی پرداخته‌ایم (در ادامه خستگی به معنی خستگی ذهنی استفاده شده است).

  • تعریف مسئله

از زمان تعریف خستگی تاکنون، در زمینه تشخیص میزان خستگی روش‌های متفاوتی مورد بررسی قرار گرفته است. در بین این روش‌ها، به نظر می‌رسد سیگنال ثبت شده از فعالیت الکتریکی مغز[2](EEG) مشخص کننده بهتری از میزان خستگی است و قدرت پیش‌بینی بیشتری در تشخیص خستگی مغزی دارد [5].

EEG در اصل به عنوان یک روش برای تحقیق در مورد فرایندهای مختلف ذهنی ارائه شد. اولین ثبت فعالیت الکتریکی مغز از مغز خرگوش و میمون توسط کاتون[3] در سال 1875 گزارش شد [6]، اما سال 1929 بود که هانس برگر[4] [7] اولین اندازه گیری از فعالیت‌های الکتریکی مغز را در انسان گزارش کرد. پس از آن، این سیگنال در تشخیص‌های کاربردی به ویژه بیماری‌های مختلف به کار برده شد. از آنجا که به طور گسترده‌ای پذیرفته شده است که تغییرات مشخصه در شکل موج EEG و باندهای قدرت آن را می‌توان برای مشخص کردن انتقال از هوشیاری به خواب و مراحل مختلف خواب مورد استفاده قرار داد [8]، EEG به عنوان یک استاندارد برای اندازه گیری سطح هوشیاری و خواب آلودگی مشاهده شده است. در نتیجه از سیگنال EEG به عنوان یک روش استاندارد برای مشخص کردن سطح خستگی استفاده می‌شود.

با این حال، تفاوت‌های قابل توجهی در میان الگوریتم‌های فعلی تشخیص خستگی بر اساس EEG وجود دارد. مطالعات قبلی نشان داده است که ارتباط بین تغییرات EEG و میزان خستگی به نوع کار و حالت شخص بستگی دارد. این مطالعات هم در ماهیت الگوریتم برای تشخیص خستگی و  هم مکان و تعداد الکترود‌ها برای ثبت سیگنال متفاوت هستند [9]. علاوه بر این تمام این الگوریتم‌ها با محدودیت‌های متفاوتی رو به رو هستند. به طور مثال  بسیاری از این روش‌ها نیاز به روش‌های برای کاهش بعد فضای ویژگی‌های استخراج شده دارند تا دقت روش‌های خود را افزایش دهند. در نتیجه هدف از انجام این پایان نامه تشخیص میزان خستگی به کمک روشی است که نیاز به کاهش بعد داده‌ها نداشته و همچنین اثر خستگی را بر فعالیت‌های مغزی مشاهده کند. در نتیجه ما از روش‌های مکان یابی منابع برای رسیدن به این هدف استفاده کرده‌ایم.

در زمینه مکان یابی کانون‌ها در مغز روش‌های متفاوتی وجود دارد که درسال‌های اخیر این رویکردها سعی در بالا بردن صحت و افزایش نسبت سیگنال به نویز نتایج مکان یابی کرده‌اند. از جمله این روش‌ها می‌توان به پرتوسازی[5] اشاره کرد [10] که در آن با کمک فیلتر کردن داده‌های به دست آمده از الکترودهای مختلف، سعی در پیدا کردن جهت و مکان کانون‌های تولید کننده این سیگنال‌ها داریم.

در این پایان نامه برای مشخص کردن میزان خستگی ابتدا به مکان یابی کانون‌ها خواهیم پرداخت، سپس با استخراج ویژگی‌های مختلف سعی در مشخص کردن میزان خستگی خواهیم کرد. برای تست روش پیشنهادی هم از سیگنال‌های ثبت شده از افراد مختلف استفاده می‌کنیم و هم از سیگنال EEG که با توجه به خصوصیات موجود دیده شده در سیگنال‌های ثبت شده در حین خستگی تولید شده استفاده می‌کنیم. در نتیجه اهداف این پایان‌نامه را می‌توان در موارد زیر خلاصه کرد.

  • دست یابی به الگوریتمی که بتواند به صورت پیوسته میزان خستگی را مشخص کند.

  • افزایش صحت و سرعت تشخیص میزان خستگی

علاوه بر این با توجه به رابطه‌ای که خستگی و خواب با هم دارند در صورت مشخص شدن این رابطه شاید بتوان از آن در درمان بیماری‌هایی مانند اختلال خواب و بیماری‌های مشابه دیگر استفاده کرد.

  • نگاهی به فصول پایان نامه

مطالب عنوان شده در این پایان‌نامه در قالب پنج فصل آورده شده‌اند. ادامه مطالب ذکر شده را می‌توان در موارد زیر خلاصه نمود.

فصل دوم. پیشینه تحقیقات

در این فصل مهمترین کارهای پیشین که تاکنون، برای بررسی خستگی ذهنی انجام شده به همراه خصوصیات آنها مورد مطالعه و بررسی قرار گرفته است.

فصل سوم. روش تحقیق

در این فصل ابتدا روش حدف نویز از داده‌های ثبت شده توضیح داده می‌شود. سپس یکی از روش‌های مکان یابی و مشکلات آن توضیح داده می‌شود. پس از آن روشی برای بهبود مکان یابی منابع پیشنهاد می‌شود. در نهایت به بررسی روش تعیین خستگی ذهنی می‌پردازیم.

فصل چهارم. آزمایش‌ها و نتایج

در این فصل در ابتدا سیگنال‌های مورد بررسی توضیح داده می‌شود. سپس مراحل مختلف توضیح داده شده در فصل قبل و روش‌های تشخیص خستگی رایج بر روی این سیگنال‌ها اعمال می‌شود. همچنین نتایج حاصل از اعمال این روش‌ها توضیح داده می‌شود.

فصل پنجم. نتیجه‌گیری  و پیشنهادات

در فصل آخر مطالب عنوان شده در این پایان‌نامه جمع‌بندی شده و در مورد آن‌ها بحث می‌شود. سپس پیشنهادات و مسیرهایی برای ادامه و گسترش این تحقیق در پژوهش‌های آینده، ارائه می‌گردد.

[1] Grandjean

[2] Electroencephologram

[3] Caton

[4] Hans Berger

[5] Beamforming

 

«توضیحات بیشتر»
پایان نامه گسترش ابزارهای خودکار شناسایی الگوهای طراحی با عملیات پالایش و تصحیح برچسب

کامپیوتر

گرایش : نرم افزار

عنوان : گسترش ابزارهای خودکار شناسایی الگوهای طراحی با عملیات پالایش و تصحیح برچسب

تعداد صفحه : 78

 

چکیده

الگوهای طراحی، راه­حل­های اثبات شده و قابل اطمینانی هستند که، برای پاسخ به برخی از مسائل با رخداد مکرر در طراحی نرم افزار شی­گرا، ارائه شده­اند.‌ شناسایی آنها درکد، به منزله بازیابی طرح و هدف مخفی طراح و سهولت در امر نگهداشت­­پذیری است. از آنجاییکه سهولت در نگهداشت­­پذیری سیستم بسیار مهم و اجتناب ناپذیر است، لذا تولید ابزارهای خودکار برای شناسایی الگوها، مورد توجه قرار گرفت. اکثر ابزارهای شناسایی کنونی درصد بازیابی بالایی دارند. اما در شناسایی الگوها، به ویژه با ساختار و عملکرد مشابه، مثبت کاذب بالایی تولید می­کنند. از اینرو عملگر پالایش نیز پیشنهاد شد. پالایش، سعی بر شناسایی مثبت­­های کاذب، و حذف آنها  دارد. در این کار، یک عملگر جدید به نام “تصحیح برچسب” ارائه شده است. این عملگر ابتدا مثبت­های کاذب را شناسایی، سپس بجای اینکه آنها را از خروجی حذف کند، هویت صحیح  آنها را به کمک یک مجموعه معیارجدید معرفی شده در این کار، تشخیص و برچسب مثبت کاذب را تصحیح می­کند­­. خودکارسازی عملگر با داده­کاوی است. نتایج حاصل از روش ارائه شده، با دقت یادگیری 97.8%  در دسته­بندی “چندبرچسبه”، با متوسط 99.3% در دسته­بندی “یکی درمقابل همه”و متوسط 99.6% در دسته­بندی “دو به دو” خروجی ابزارها را تصحیح می­کند.

«توضیحات بیشتر»
پایان نامه استفاده ازکاربرانی با دقت پیشگویی بالا در سیستم­های فیلترینگ اشتراکی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : هوش مصنوعی

عنوان : استفاده ازکاربرانی با دقت پیشگویی بالا در سیستم­های فیلترینگ اشتراکی

تعداد صفحه : 95

چکیده

سیستم­های پیشنهادگر ابزارهای نرم افزاری و تکنیک­هایی هستند که اقلام را مطابق با نیاز کاربر به او معرفی می­کنند. روش­های محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستم­های پیشنهادگر می­باشند. روش محتوا محور بر اساس ویژگی­های اقلام تعریف می­شود. این روش بررسی می­کند که اقلام مورد علاقه کاربر دارای چه ویژگی­هایی بوده­اند، سپس اقلام دارای ویژگی­های مشابه را به او پیشنهاد می­کند. روش فیلترینگ اشتراکی بر اساس تعیین اقلام مشابه یا کاربران مشابه کار می­کند که به ترتیب فیلترینگ اشتراکی مبتنی بر اقلام و مبتنی بر کاربران نامیده می­شود. در این پایان نامه یک روش تلفیقی از روش­های فیلترینگ اشتراکی و محتوا محور ارائه شده است. این روش می­تواند به عنوان روش فیلترینگ اشتراکی مبتنی بر کاربر در نظر گرفته شود. به این صورت که به منظور یافتن کاربرانی با سلیقه مشابه با کاربر فعال به عنوان کاربرانی با دقت پیشگویی بالا از ویژگی­های مربوط به محتوای اقلام برای افزایش تاثیر امتیاز­هایی که توسط کاربران به اقلام مشابه تخصیص داده شده است استفاده می­کند. به بیان دیگر دو کاربر مشابه هستند در صورتی که امتیاز­هایی که به اقلامی که از نظر محتوا مشابه هستند نسبت داده­اند، همسان باشند. برای این منظور در هنگام سنجیدن شباهت دو کاربر، به امتیاز نسبت داده شده به هر قلم، با توجه به میزان شباهت آن به قلم هدف، وزن تخصیص می­یابد.

 

«توضیحات بیشتر»
به کانال تلگرام سایت ما بپیوندید