close
دانلود فیلم
پایان نامه
 
 پایان نامه خطایابی هوشمند توربین‌گازی نیروگاه با استفاده از روش تحلیل وقایع
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 105 صفحه

 چکیده
روش‌های‌‌ نوین شناسایی خطا در سیستم‌‌ها‌ همچون استفاده از تحلیل کیفی‌وقایع می‌تواند منجر به نتایج ملموس و قابل فهمی‌برای همگان باشد. سیستم توربین گازی جزو سیستم‌هایی است که احتمال وقوع خطاهای زیادی در آن وجود دارد. و حتی گاهی مدلسازی آنها با روش‌های ریاضی به سختی قابل انجام می‌باشد. روش تحلیل‌ کیفی‌وقایع به زبانی ساده و گویا در‌پی راه‌حل این موضوع است. این روش برای اولین بار توسط اوربان در سال ۱۹۷۲ برای شناسایی خطا در توربین گازی پیاده‌سازی شد. ولی به‌دلیل ضعف در شناسایی خطا مسکوت ماند.
 اساس روش تحلیل‌کیفی‌وقایع نشان‌دادن زبانی برای رویدادهایی است که در سلسله فرآیندهای بهم تنیده و مرتبط بهم انجام می‌پذیرد .در این روش، استخراج، تکه‌تکه کردن و مرتب‌سازی رویدادهای به‌هم ‌پیوسته، بر پایه هفت شکل هندسی استوار شده ‌است. وجه تمایز و خصوصیات منحصر بفرد این اشکال در مشتقات اول و دوم آنها است. که با استفاده از روش حداقل مجموع‌ مربعات خطا برای شناسایی و اندازه‌گیری همسانی بین آنها صورت می‌پذیرد. بدین ترتیب که تابع چند‌جمله‌ای (حداکثر تا مرتبه ۲) بر روی کل داده‌، برآزش می‌شود. با نتیجه برآزش نامناسب، مجموعه داده‌، به دو قسمت مساوی تقسیم‌شده و فرآیند دو نیمه‌سازی تا جایی که برآزش مناسب حاصل شود، ادامه می‌یابد. در این میان، معیار سنجش مقبولیت خطا، به روش تست F صورت‌می‌پذیرد. و در نهایت، نظیر متناظر با منحنی برازش شده از اشکال هندسی با اختصاص نام مربوط به شکل هندسی بعنوان یکی از قطعه‌های شناسایی‌شده از رویداد در کتابخانه‌‌ای ذخیره‌می‌شود. قطعه‌های بعدی نیز به همین منوال به ترتیب فواصل زمانی، در کنار یکدیگر قرارمی‌گیرند. که حاصل این فرایند شکل‌گیری یک سیگنال زمانی به‌زبان کاراکتراست (تبدیل به زبان مبتنی بر اشکال هندسی اولیه). با این روش سیگنال خطا به عنوان یک الگو، کاراکتر‌سازی می‌شود. و با استفاده از منطق فازی، شباهت‌های بین الگوهای ذخیره شده با داده‌های‌‌ جدید از سنسورها که ناشناخته می‌باشند؛ مورد ارزیابی، قرار می‌گیرند. و در صورت مشاهده همسانی با الگوهای خطایی، فرآیند شناسایی خطا انجام می‌پذیرد.
كلمات كليدي: دونیمه‌سازی فواصل، تحلیل کیفی وقایع ، توربین‌گازی ، منطق فازی
ادامه مطلب...
تحلیل تلفات توان و افزایش راندمان سیستم‌های تولید توان خورشیدی متصل به شبکه خانگی
پایان نامه تحلیل تلفات توان و افزایش راندمان سیستم‌های تولید توان خورشیدی متصل به شبکه خانگی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 128 صفحه
  چکيده
محدودیت منابع سوختی فسیلی و احتمال اتمام ذخایر انرژی فسیلی، گرمایش زمین، آلودگی‌های زیست محیطی، بی‌ثباتی قیمت و همچنین نیاز روز افزون مراکز صنعتی و شهری به انرژی، مجامع بین الملل را به فکر جایگزین‌های مناسب انداخته است. انرژی هسته‌ای، خورشیدی، زمین گرمایی، بادی و امواج اقیانوسی از این قبیل می‌باشند. قیمت نسبتا زیاد تبدیل انرژی‌های تجدیدپذیر، عامل بازدارنده‌ای برای توسعه‌ی سامانه‌های متصل شبکه است و استفاده از این انرژی‌ها را به موقعیت‌هایی که استفاده از شبکه برق سراسری برق مقدور نبود، مانند مناطق دور افتاده محدود کرده بود. در طی سال‌های گذشته تحقیقات و بررسی‌های فراوانی بر روی انتصال سامانه‌های تبدیل انرژی‌های تجدیدپذیر به شبکه صورت گرفته است و پیشرفت‌های زیادی در این زمینه حاصل شده‌ است. انرژی خورشیدی در کنار انواع دیگر انرژی‌های تجدیدپذیر و پاک دیگر به عنوان منبع اصلی انرژی تجدید پذیر مورد مطالعه‌ی گسترده قرارگرفته‌اند.
بنابراین در ابتدا به ساختار سلول فتوولتائیک به صورت مختصر پرداخته شد و در ادامه با بررسی انواع مدل‌ها برای شبیه‌سازی سلول خورشیدی به مدل نمایی ساده شده رسیدیم. سپس تاثیر عوامل مختلف روی مشخصه‌های سلول خورشیدی و نتایج شکل موج به دست آمده در منحنی‌های مشخصه آورده شد. در ادامه‌ی کار با توجه به این که برای تولید ولتاژها و جریان‌های بالاتر باید ترکیبی سری و موازی از این سلول‌ها را به هم متصل کنیم بنابراین فرمول‌ها و روابط مورد استفاده جهت ترکیب‌های این سلول آورده شد. در نهایت نیز با توجه به هدف پایان‌نامه، به مطالعه‌ی روش‌های افزایش راندمان سیستم خورشیدی از طریق افزایش راندمان المان‌های سیستم پرداختیم. همچنین در فصل آخر به مقایسه‌ی روش‌های ANFIS، FLC پرداخته شده و سرعت پاسخ‌گویی این دو روش در فصل پایانی ارائه خواهد شد.
واژه‌هاي كليدي: سلول خورشیدی، ردیاب ماکزیمم توان، کنترل
ادامه مطلب...
بررسی ارتباط بین سرمایه فکری و سرمایه نوآوری با عملکرد مالی و ارزش شرکت های پذیرفته شده در بورس
بررسی ارتباط بین سرمایه فکری و سرمایه نوآوری با عملکرد مالی و ارزش شرکت های پذیرفته شده در بورس اوراق بهادار تهران
نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 131 صفحه

چکیده:
    در حقیقت حسابداری مالی سنتی قادر به محاسبه ارزش واقعی شرکت­ها نمی­باشد و تنها به اندازه­گیری ترازنامه مالی و دارایی ملموس اکتفا می­کند. سرمایه فکری یک مدل جدید کاملی را برای مشاهده ارزش واقعی سازمان­ها فراهم می­آورد و با استفاده از آن می­توان ارزش آتی شرکت­ها را نیز محاسبه کرد.
   هدف اصلی در این پژوهش بررسی تأثیر سرمایه فکری و سرمایه نوآوری بر کارآیی مالی و ارزش شرکت­های پذیرفته شده در بورس اوراق بهادار تهران است. در این پژوهش، روش آماری استفاده شده به منظور تجزیه و تحلیل داده­ها، روش حداقل مربعات جزئی می­باشد. نمونه آماری این تحقیق شامل شرکت­های موجود در صنایع داروسازی و سیمان پذیرفته شده در بورس اوراق بهادار تهران و دوره زمانی آن از ۱۳۸۳ تا ۱۳۸۸ می­باشد. نتایج نشان داد که بین سرمایه فکری و سرمایه نوآوری با ارزش شرکت­های نمونه آماری رابطه معناداری به لحاظ آماری وجود ندارد. این در حالی است که رابطه بین کارآیی مالی با سرمایه فکری مستقیم و معناداری و رابطه بین کارآیی مالی با سرمایه نوآوری معکوس و معنادار است.
کلمات کلیدی: سرمایه فکری، سرمایه نوآوری، کارآیی مالی، ارزش شرکت، نرخ بازده دارایی­ها، تحقیق و توسعه
ادامه مطلب...
پروژه رباتیک 120 ص+ 40 اسلاید + عکس + برنامه و مقالات انگلیسی

 1.مسیریابی

 مسئله مسیریابی ربات در چند حالت قابل بررسی است :

در یک مفهوم می توان مسیریابی روبات را در قالب تعقیب خط (عموما مسیری از پیش تعیین شده با رنگ متفاوت از زمینه ) معرفی نمود.روبات هایی با این کاربرد تحت عنوان مسیریاب شناخته می شوند . یکی از کاربرد های عمده این ربات ، حمل و نقل وسایل و کالاهای مختلف در کارخانجات ، بیمارستان ها ، فروشگاه ها ، کتابخانه ها و ... میباشد .

ربات تعقیب خط تا حدی قادر به انجام وظیفه کتاب داری کتابخانه ها می باشد . به این صورت که بعد از دادن کد کتاب ، ربات با دنبال کردن مسیری که کد آن را تعیین میکند ، به محلی که کتاب در آن قرار گرفته می رود و کتاب را برداشته و به نزد ما می آورد .مثال دیگر این نوع ربات در بیمارستان های پیشرفته است ، کف بیمارستان های پیشرفته خط کشی هایی به رنگ های مختلف به منظور هدایت ربات های مسیریاب به محل های مختلف وجود دارد . (مثلا رنگ قرمز به اتاق جراحی یا آبی به اتاق زایمان.) بیمارانی که توانایی حرکت کردن و جا به جا شدن را ندارند و باید از ویلچر استفاده کنند ، این ویلچر نقش ربات تعقیب خط را دارد ، و بیمار را از روی مسیر مشخص به محل مطلوب می برد .

با توجه به وجود موانع (استاتیک و دینامیک) در محیط ،مسیریابی روبات در مفهومی کاربردی تر ،پیمودن مسیر مبدا تا مقصد بدون برخورد با موانع می باشد.مسلما با وجود تعداد زیاد موانع ،تعداد مسیرهای قابل عبور روبات بسیار زیاد خواهد بود و یقینا انتخاب کوتاه ترین مسیر توسط روبات برای حرکت از مبدا به مقصد ،دارای ارزش اجرایی بالایی خواهد بود.در این مقاله چنین مسئله ای مورد بررسی واقع شده است.نقاط مبدا و مقصد و نیز محل موانع به عنوان ورودی داده شده است ،نیز می دانیم موانع ایستا می باشند (در حالت وجود موانع پویا در عین نزدیکی بیشتر به شرایط واقعی ،روش های مورد استفاده بسیار پیچیده خواهند بود)و مسئله در حالت دو بعدی بررسی می شود (روبات بر روی صفحه حرکت می نماید). برای این منظور الگوریتم های مسیریابی با هدف انتخاب کوتاهترین مسیر قابل استفاده می باشند ،الگوریتم هایی که به منظور مسیریابی در شبکه ها قابلیت استفاده دارند.با این وجود در این بررسی از الگوریتم ژنتیک استفاده شده است . همچنین الگوریتم های ژنتیک و نیز دیگر روش های مشابه به منظور بهینه سازی مصرف انرژی روبات ،مسیر تغییر زاویه ازوی روبات ،زمان حرکت روبات و... قابل استفاده می باشند .

 الگوریتم ژنتیک

 

GA در سال 1975توسط Holland بر پایه تقلیدی از تکامل طبیعی یک جمعیت پایه ریزی شد به نحوی که کروموزوم ها به منظور خلق نسل جدید اجازه تولید مجدد داشته و جهت بقاء در نسل آینده به رقابت می پردازند.با گذشت زمان ،بر روی نسل ها ، fitness بهبود می یابد و در نهایت بهترین راه حل قابل حصول است .اولین جمعیت p(0) به طور تصادفی با 0و1 کد می شود.

ادامه مطلب...
توزیع اقتصادی بار با در نظر گرفتن اثر شیر ورودی بخار با استفاده از الگوریتم اجتماع ذرات

پایان نامه برای دریافت درجه­ی کارشناسی ارشد « M.S.C» گرایش:  قدرت

 عنوان:توزیع اقتصادی بار با در نظر گرفتن اثر شیر ورودی بخار با استفاده از الگوریتم اجتماع ذرات

تعداد صفحات : 82

 

تولید انرژی الکتریکی برای سیستم­های قدرت با هدف حداقل­سازی کل هزینه تولیدی برای واحدهای اکتیو موجود در شبکه قدرت، از مهمترین مباحث برای سیستم­های مدرن امروزی می­باشد. به بیانی دیگر هدف از توزیع اقتصادی بار برنامه­ریزی بهینه و مناسب برای واحدهای تولیدی با در نظر گرفتن عوامل و محدودیت­های غیرخطی موجود در شبکه قدرت و واحدهای تولیدی می­باشد. در این پایان نامه ، مسئله توزیع اقتصادی بار با در نظر گرفتن محدودیت­های غیرخطی از جمله تلفات شبکه انتقال، تاثیر شیر ورودی بخار بر تابع هزینه تولیدی، توازن تولید و مصرف در سیستم، نواحی ممنوعه، حدود تولید و نرخ سطح شیب­دار به یک مسئله بهینه­سازی تبدیل شده و در نهایت با الگوریتم اجتماع ذرات (pso) به حل آن پرداخته شده است. روش PSO یک روش مرتبه صفر است و نیازی به عملیات سنگین ریاضی مثل مشتق­‌گیری ندارد. یک روش مبتنی بر جمعیت است که از مشارکت ذرات استفاده می­کند. به منظور نشان دادن کارایی این روش، الگوریتم پیشنهادی بر روی سیستم نمونه 6 نیروگاهی با کل بار 1263 مگاوات اعمال شده است و نتایج به دست آمده از حالات مختلف الگوریتم پیشنهادی با هم مقایسه شده و سپس نتایج به دست آمده از الگوریتم پیشنهادی با الگوریتم ژنتیک (GA) مقایسه شده که نشان­دهنده کارایی و سرعت زیاد، زمان کم این الگوریتم در حل مسئله توزیع اقتصادی بار می­باشد.

 

ادامه مطلب...
 بررسي ساختار داخلي موتورهاي Servo و موتورهاي خطي Linear

فرمت فایل : ورد قابل ویرایش

چکيده
بررسي موتورهاي خطي و Servo را در اين پروژه با مروري بر موتورهاي Ac و Dc  و معادلات آن شروع و در سنايع بزرگ با بررسي موتورهاي اينورسال، دو خازني، خازن دائمي، سنکرون، و بررسي گشتاور و سرعت هر کدام شروع مي کنيم.
سپس به بررسي کنترل توان مصرفي موتور- نرخ مصرف ولتاز صحيح آن، سنسور «هال» و مقايسه ي موتورهاي BLDC با ديگ انواع موتور و در نهايت انتخاب موتور مناسب براي کاربرد خاص آن، محدوده ي سرعت هر کدام و البته انواع کاربردهايي که BLDC دارد مي پردازيم در ادامه به بررسي موتورهاي پله اي و تاريخچه آن و انواع و طرح کلي و طبقه بندي آن و در اواخر فصل ۳ هم به روشهاي تحريک با بيان چند اصلاح توضيح داده شده.
در اوايل فصل ۴ به ساخت موتورهاي پله اي «طراحي؛ فرآيند ساخت، مديريت توليد و کيفيت» و «کاربرد آن» در ماشين هاي فرز و در اواخر فصل ۴ به آن مي پردازيم بيان شده.
فصل پنجم را به موتورهاي خطي اختصاص داده و انواع و کاربرد آن توضيح داده شده.
اين پروژه اختصاص به جزئيات و نحوه ي ساخت و در نهايت کاربردهاي اين نوع موتورها در صنعت و ماشين سازي دارد، که با مطالعه ي آن اميد است استفاده ي مناسبي از اطلاعات اراه شده در اختيار خواننده قرار گيرد.
ادامه مطلب...
 بررسي منابع هارمونيك در سيستم هاي توزیع و راههای کاهش آن
نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 85 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چكيده
هدف از تدوین پژوهش حاضر که به روش کتابخانه ای و استفاده از کتب و  مقالات معتبر می باشد ،شناخت هارمونیک ها و اثر آنها در شبکه توزیع برق و ارائه راهکار مناسب در جهت مقابله و کاهش اثرات اعوجاج هارمونیکی می باشد.استفاده از مبدلهای الکترونیک قدرت در اواخر دهه ۱۹۷۰ معمول گردید بسیاری از مهندسان برق در مورد توانایی پذیرش اعوجاج هار مونیکی توسط سیستم های قدرت به بحث و تبادل نظر پرداختند . پیش بینی های نگران کننده ای از سر نوشت سیستم های قدرت در صورت اجازه استفاده از این تجهیزات انجام گرفت . در حالی که بعضی از این پیش بینی ها بیش از حد قلمداد می شد ، ولی بررسی مفهوم کیفیت برق مدیون آنها ، بدلیل پیگیری درباره این مسئله نو ظهور می باشد . بروز هارمونيک ها در سیستم های قدرت ناشی از استفاده عناصر غیر خطی در شبکه می باشد . اعواج هارمونیکی هنوز مهم ترین مسئله کیفیت برق می باشد مسائل هارمونیکی با بسیاری از قوانین معمولی طراحی سیستم های قدرت و عملکرد آن تحت فرکانس اصلی مغایر است . بنابراین مهندسین برق با پدیده های نا آشنایی روبرو می شوند . که لازمه دانستن ریاضی خاص و نیاز به ابزار پیچیده و تجهیزات پیشرفته برای حل مشکلات و تجزیه تحلیل آنها دارد. اعوجاج هارمونیکی در بسیاری از دوره ها در سیستم های قدرت الکتریکی جریان متناوب وجود داشته و دنبال شده است . جستجوی کتب و منابع و مطالب تکنیکی دهه های قبل و اخیر نشان می دهد که مقالات مختلفی در رابطه با این موضوع انتشار یافته است . اولین منابع هارمونیکی ترانسفور ماتور ها بودند و نخستین مشکل نیز در سیستم های تلفن پدید آمد. استفاده از لامپ های قوس الکتریکی بدلیل مولفه های خاص هارمونیکی توجهات خاصی را برانگیخت ولی این مسائل به اندازه اهمیت مسئله مبدل های الکترونیک قدرت در سالهای اخیر نبوده است. با پیشرفت تکنولوژی در سالهای اخیر استفاده از مبدل های الکترونیک قدرت نیز افزایش چشمگیری داشته است. در طی سالهای اخیر پژوهشگران متوجه شده اند که اگر سیستم انتقال به نحو مناسبی طراحی شود به نحوی که بتواند مقدار توان مورد نیاز بارها را به راحتی تامین کند ، احتمال ایجاد مشکل ناشی از هارمونیک ها برای سیستم های قدرت بسیار کم خواهد بود .

کلید واژه : هارمونیک ، اعوجاج ، شبکه های توزیع برق ، تجهیزات برقی

ادامه مطلب...
 بررسی امواج الکترومغناطیسی در اطراف سیم های برق فشار قوی و تأثیرات آن - کامل
نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 113 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چكيده
هدف از تحقیق حاضر بررسی و محاسبه میدانهای الکتریکی و مغناطیسی در اطراف خطوط انتقال فشار قوی  می باشد.
از آنجايي كه توسعه روزافزون صنايع و همچنين افزايش استفاده از تجهيزات رفاهي برق در واحدهاي مسكوني، توسعه و گسترش شبكه‌ها و افزايش ميزان توليد را بطور جدي باعث گرديده و گسترش شبكه‌ها انتقال، بوجود آورندة نوعي آلودگي بوده كه به نظر من نقش نامطلوب آن در سلامت و بهداشت فرد و جامعه برتر از آلودگي‌هاي ديگر است.
روش در تحقیق حاضر به صورت توصیفی – تحلیلی می باشد.
نتایج نشان دهنده آن است که حريمهاي محافظتی تعيين شده براي خطوط توزيع و انتقال نيرو در ايران حريمهاي منطقي و براي حفظ جان و سلامت انسانها رعايت آن الزامي است. که هدف این تحقیق می باشد.
کلید واژه: میدانهای الکتریکی و مغناطیسی، خطوط انتقال فشار قوی،الکترومغناطیس
ادامه مطلب...
 بررسی ژنراتورهای القایی از دو سو تغذیه (DFIG )
نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 102 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده
هدف از تحقیق حاضر بررسی ژنراتورهای القایی از دو سو تغذیه DFIG تحت خطا می باشد.ایراد اصلی توربین هاي بادي مجهز به ژنراتور القایی از دو سو تغذیه عملکرد آن ها در طـی بـروز اتصـال کوتاه در شبکه می باشد. در این پروژه یک روش جدید براي عملکرد بی وقفـه تـوربین بـادي مجهـز بـه ژنراتور القایی از دو سو تغذیه در طی بروز خطا در شبکه ارایه شده است. یک محدود کننده جریان خطـا به طور سري با مدار روتور قرار می گیرد، در طی بروز خطا محدود کننده جریان یک سلف بـزرگ را وارد مدار روتورمی کند تا از افزایش جریان در مدار روتور جلوگیري کند. هنگامی که خطا رفع شد سلف نیز از مدار روتور خارج می شود. همچنین از یک STATCOM براي تامین توان راکتیو مورد نیـاز در حالـت دائمی و درطی بروز خطا استفاده شده است. صحت و عملکرد روش با شبیه سازي سیستم قـدرت نمونـه در محیط نرم افزار PSCAD/EMTDC تایید می شود.
کلید واژه: ژنراتورهای القایی، تـوربین بـادي، DFIG، STATCOM.
ادامه مطلب...
پایان نامه ارشد برق مخابرات: تصویربرداری با امواج میلیمتری در شرایط بد جوی

سمینار برای دریافت درجه کارشناسی ارشد مهندسی برق – مخابرات

عنوان:تصویربرداری با امواج میلیمتری در شرایط بد جوی مانند مه، ابر، طوفان های شن و…

چکیده

تصویربرداری رادیومتری امواج میلیمتری غیرفعال سال های زیادیست که شناخته شده است. تحقیقات انجام شده در دهه های هفتاد و هشتاد به وضوح حسن شبیه سازی با این روش را نشان داده است. طول موج کوتاه امواج میلیمتری به همراه خصوصیات خوب انتشار در جو باعث شده آنها بهترین فرکانس برای تصویربرداری در مه، ابر، دود، طوفان های شن و دیگر شرایط با دید کم باشند. بهترین انتشار در محدوده فرکانس 35 تا 94 گیگاهرتز و 140 تا 220 گیگاهرتز اتفاق می افتد. فایده فرکانس پایین تر انتشار بهتر است در صورتی که فرکانس بالاتر، سیگنال و کیفیت بهتری می دهد. عواملی پیشرفت کامل در سیستم های تصویربرداری را محدود کرده است. مخصوصا محدودیت هایی که به دلیل حساسیت گیرنده و قیمت و بزرگ بودن روزنه دوربین وجود دارد. تکنولوژی امروز می تواند این محدودیت ها را برطرف کرده و سیستم های مختلفی بسازد که برای امور متنوعی مفید باشند. سنسورهای تصویربرداری امواج میلیمتری غیرفعال، تشعشع جسم سیاه که به طور طبیعی از منظره تصویربردای شده منتشر می شود را اندازه می گیرند. مشابه یک دوربین مادون قرمز، یک رادیومتر امواج میلیمتری غیرفعال، یک گیرنده امواج الکترومغناطیسی که البته انرژی الکترومغناطیسی را مانند یک رادار منتقل نمی کند. این مشخصه آخر یکی از فواید مهم سنسورهای تصویربرداری امواج میلیمتری غیرفعال هواپیما در سیستم های تصویری مرکب و یا بهبود یافته می باشد.

مقدمه

تصویربرداری با امواج میلیمتری غیرفعال یک روش ایجاد تصویر به وسیله آشکارسازی غیرفعال از موج میلیمتری که به طور طبیعی از یک منظره منعکس می شود می باشد. این گونه تصویربرداری چندین دهه است که انجام می شود یا حتی بیشتر اگر تصویربرداری رادیومتری از طریق اندازه گیری امواج مایکروویو را نیز به حساب بیاوریم. استفاده از سنسورهای جدید در حوزه امواج میلیمتری، تولید تصویر موج میلیمتری غیرفعال با کیفیت تصاویر نور مرئی را ممکن ساخته است و باعث ایجاد علاقه در این زمینه گردیده است. این علاقه تا اندازه ای به دلیل تمایل به گرفتن عکس در طول روز و شب، هوای صاف یا شرایط با دید کم مانند غبار، مه، ابر، دود یا طوفان های شن و حتی در مواردی که اختفا مهم است، می باشد.

محدوده وسیع تصویربرداری نظامی که از قابلیت تصویربردای در شرایط با دید کم سود خواهد برد، توأم با پوشیده و مخفی ماندن ذاتی آن شامل نظارت، دقت در تشخیص هدف، ناوبری، فرود هواپیما، سوخت گیری در هوای ابری، تجسس و نجات، آشکارسازی فلز در محیط ناوبری و نظارت بندر در مه و به طور مشابه، تعدادی از امور کشوری مانند فرود هواپیمای تجاری در مه، عملکرد هواپیما در مه، مراقبت بندر، کنترل ترافیک بزرگراه در مه و آشکارسازی تسحیلات پنهان شده در فرودگاه ها و دیگر مکان ها نیز از دیگر کاربردهای امواج میلیمتری غیرفعال به شمار می آیند.

امواج میلیمتری غیرفعال می توانند از میان مه، ابر، دود و… عبور کنند. بنابراین می تواند در هر آب و هوایی مورد استفاده قرار گیرد.

همیشه مه و شرایط با دید کم مزاحم هواپیمایی شده است. تصادفات مربوط به مه زیاد است و بلند شدن و فرودهای لغو شده به دلیل مه و شرایط با دید کم ضرر اقتصادی مهمی بر خطوط هوایی و بر پست و هواپیمایی عمومی داشته است. امواج میلیمتری خصوصیات انتشاری خوبی در هوا دارند و وقتی به منظور نشان دادن منظره روبرو بکار می روند، فاصله فضایی مناسبی را تحت پوشش قرار می دهند. دوربین های مرکزی امواج میلیمتری غیرفعال، سنسورهایی هستند که در آینده وسایل مفید و یا راه حلی در تکنولوژی فرود آمدن و بلند شدن هواپیما تحت شرایط بد جوی خواهند بود. آنها می توانند تصویر رادیومتری، مشابه تصاویر نور مرئی به صورت همزمان تا 30 هرتز تولید کنند. گروهی که گسترش و تولید این تکنولوژی چه از نظر سخت افزار و چه از نظر چگونگی عملکرد سیستم را بررسی می کند، به نام TRW شناخته می شود.

یک دوربین موج میلیمتری غیرفعال با پهنای باند زیاد می تواند در هلیکوپتر مورد استفاده قرار گیرد. انتقال اتمسفری در مه و باران در مورد امواج میلیمتری بسیار بیشتر از امواج مادون قرمز و نور مرئی می باشد. این مشخصه باعث می شود که امواج میلیمتری برای تصویربرداری در شرایط بد جوی مورد استفاده قرار گیرند. این روش براساس تصویربرداری مستقل می باشد و می تواند در محیط هایی که برای رادار، پردازش اطلاعات تصویر مشکل است به کار برده شود.

برخلاف سنسورهای طول موج نور مرئی و مادون قرمز، سنسورهای امواج میلیمتری غیرفعال به طول موج های بسیار کوچک حساس می باشند. در نتیجه آنها می توانند، در میان چیزها و اشیایی که نور نمی تواند از آنها عبور کنند و آنها را تار می بیند مانند چرم و الیاف نساجی عبور کند. علاوه بر این، انرژی تشعشع شده از اشیاء در این طول موج ها ده برابر طول موج مادون قرمز می باشد. بنابراین سنسورهای امواج میلیمتری غیرفعال در آشکارسازی اجسام پنهان شده و اشیای پلاستیکی و فلزی و… که احتمالا در فرودگاه، راه آهن یا ایستگاه های اتوبوس، وقایع ورزشی، اجتماعات عمومی یا در امور نظامی و دولتی مخفی و یا قاچاق می شوند مفید باشند.

در اینجا به بررسی مشخصه فرکانسی امواج میلیمتری، نور مرئی و امواج مادون قرمز پرداخته و انتشار این امواج در شرایط بد جوی نظیر غبار، مه، ابر، دود یا طوفان های شن را با یکدیگر مقایسه می کنیم. سپس اصول تصویربرداری توسط امواج میلیمتری و همچنین طرز کار یک دوربین تصویربرداری موج میلیمتری غیرفعال شرح داده می شود. در پایان کاربردهای مختلف و متنوع تصویربرداری با استفاده از امواج میلیمتری و به خصوص مورد استفاده آن در صنعت هواپیمایی بیان می گردد.

تعداد صفحه : 72

ادامه مطلب...
 پایان نامه مبدلهای AC به DC با توان مصرفی پایین
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 120 صفحه
چکیده
امروزه کنترل موتورهای القایی به دلیل مزایای زیاد این موتورها نسبت به موتورهای جریان مستقیم روز به روز از اهمیت بیشتری برخوردار می گردد.
در این پایان نامه روشهای مختلف کنترل دور و گشتاور موتورهای القایی و کاربردهای آن مورد بررسی قرار گرفته است.
در فصل اول مدارهای موردنیاز برای کنترل موتورهای القایی شامل مدارهای فرکانس متغیر که خود شامل اینورتورهای منبع ولتاژ، اینورتورهای منبع جریان می باشند معرفی و بررسی شده اند.
در فصل دوم روش های مختلف کنترل موتورهای القایی مورد بحث قرار گرفته است. در ابتدا اصول کنترل دور و سپس روشهای مختلف کنترل v/f ثابت کنترل لغزش و کنترلهای برداری مورد بحث قرار گرفته است.
در فصل سوم به روشهای مکانیکی و الکتریکی کنترل دبی در پمپها پرداخته ایم و با مقایسه هر دو روش الکتریکی و مکانیکی به این نتیجه می رسیم که استفاده از روش الکتریکی مناسبتر است.
در فصل چهارم به کاربردهای AC درایوها در پمپ های آبیاری و آبرسانی ، انواع روشهای مختلف بکارگیری کنترل دور برای پمپ مورد بررسی قرار گرفته است.
در فصل پنجم صرفه جویی انرژی در موتورهای القایی از طریق استفاده از کنترل دور و انواع روشهای افزایشی راندمان، گشتاور و ضریب قدرت مورد بررسی قرار گرفته است.
کلید واژه : مبدل ، AC  ، DC  ، اینورتر ، موتورهای القایی، فرکانس ، منترل ، انتقال ، پمپ ، راندمان
ادامه مطلب...
شبیه سازی محیط برای جلوگیری از unpack شدن packer ها

 چکیده

روش معمولی که با پکر‌ها برخورد می‌کند، شامل مراحل زیر می‌شود:

۱. یک پکر را شناسایی کنید. برای شناسایی یک پکر، باید آن به یک گروه پکر اختصاص داده شود. انجام این کار به همین آسانی که به نظر می‌رسد نیست. پکرهای بسیاری وجود دارند که کد‌هایشان ثابت است، و با استفاده از رشته‌های ساده قابل شناسایی هستند. اما بسیاری پکر‌ها از کد چندشکلی برای تغییر ظاهرشان استفاده می‌کنند، و برخی از پکر‌ها عمداً از رشته‌های قلابی متعلق به سایر پکر‌ها یا کد کامپایلر استاندارد استفاده می‌کنند، تا برنامه شناسایی کننده را فریب دهند.

۲. یک پکر را تعیین هویت کنید. این مرحله فرا‌تر از شناسایی است. برای تعیین هویت یک پکر، باید آن را در یک نسخه موجود طبقه بندی کنید یا آن را به یک نسخه جدید اختصاص دهید. توانایی تعیین هویت یک پکر، برای آنپک کردن موفق ضروری است، زیرا ممکن است به اندازه کافی اعضای مختلفی در یک گروه وجود داشته باشد که آنپکر مخصوص یک عضو گروه نتواند برای عضوی دیگری از‌‌ همان گروه به کار برده شود.

۳. یک برنامه شناسایی کننده ایجاد کنید. دو مرحله قبلی معمولاً توسط یک انسان، یا برنامه‌هایی مانند برنامه‌های شبکه عصبی که در ارتباط با پکرهای اختصاص داده شده به گروه‌های شناخته شده آموزش دیده‌اند، انجام می‌شدند. این مرحله، در مقابل، نوشتن برنامه‌ای است که عملکردش فقط شناسایی آن گروه، و احتمالاً آن عضو مخصوص است.

۴. یک برنامه آنپکر ایجاد کنید. برخلاف برنامه شناسایی کننده، که هدفش فقط شناسایی پکر است، برنامه آنپکر در واقع اقدامات عکس پکر مربوطه را انجام می‌دهد، و باینری پک شده را تا حد ممکن به شکل اصلی آن، از جمله فراداده‌های آن مانند PE header برای باینری‌های Win32 ، بازیابی می‌کند.

در این پژوهش بر اساس یک ایده جدید می‌خواهیم بدون استفاده از روش­های معمولی ذکر شده بتوانیم با جلوگیری از آن پک شدن پکر‌ها بدون حضور اشکال زدا‌ها روشی را ابداع نماییم. در این حالت با کمک شناسایی انواع رد پا‌هایی که یک اشکال زدا در محیطی که در آن حضور دارد می‌گذارد می‌توانیم با تغییر محیط به صورتی که نشانه‌های حضور بد افزار را نشان دهد از باز شدن بسته‌ای‌ها جلوگیری نماییم.

ادامه مطلب...
پایان نامه تحلیل آیرودینامیکی خودرو سمند

باز کردن پنجره­ های خودرو سبب افزایش نیروی پسا و به تبع آن افزایش مصرف سوخت می­گردد. اگر سرنشین اتومبیل در سرعتهای بزرگراهی برای صرفه ­جویی در مصرف سوخت، کولر را خاموش کرده و پنجره‎ها را باز کند مصرف سوخت تغییر قابل ملاحظه­ ای نخواهد داشت.

دانش آیرودینامیک به مطالعه اجسام متحرک در هوا و بررسی نیروهای بازدارنده وارد برآنها می­پردازد. از دیدگاه آیرودینامیک، وسایط نقلیه زمینی اجسامی در معرض جریان سیال می­باشند که در فاصله بسیار نزدیکی نسبت به سطح زمین قرارگرفته ­اند. شکل هندسی، چرخش جریان در داخل و زیر وسیله نقلیه و اختلاط آن با جریان آزاد، همچنین حرکت چرخشی چرخها باعث پیچیدگی مدلسازی جریان حول و داخل وسایط نقلیه زمینی می­گردد. جریان سیال بر روی اتومبیل و داخل آن کاملاً سه­ بعدی بوده و لایه مرزی نیز متلاطم است. باز کردن پنجره ­ها باعث افزایش نیروی پسا می­شود. در تحقیق حاضر حل عددی جریان به کمک یک کد تجاری برروی بدنه خودرو سمند و داخل آن در چهار حالت پنجره بسته، ۲پنجره­ جلو باز، ۲پنجره عقب باز و ۴پنجره باز آورده شده است. در اینجا نرم­افزار GAMBIT به عنوان پیش­پردازنده برای تولید شبکه و نرم­افزارFLUENT جهت حل جریان مورد استفاده قرارگرفته است. معادلات حاکم شامل معادلات پیوستگی و ممنتوم هستند که برای حل آنها از روش متوسط ­گیری رینولدز و برای مدل کردن جمله تنش رینولدز از مدل  و برای شبیه‎سازی ناحیه کنار دیوار از توابع دیوار استفاده می­شود. معادلات دیفرانسیل حاصل با روش حجم محدود به یک دستگاه معادلات جبری تبدیل گشته و با استفاده از الگوریتم SIMPLE حل شده ­اند. نتایج بدست آمده نشان می­دهند که در سرعت یکسان، پسا در حالت ۴پنجره باز دارای بیشترین مقدار بوده و در حالت ۲پنجره باز مقدار بیشتری نسبت به حالت پنجره بسته دارد. پس از حل عددی کانتورهای توزیع سرعت و فشار نمایش داده شده و میزان ضریب پسا در حالتهای پنجره باز و بسته محاسبه شده­ اند.

ادامه مطلب...
پایان نامه بررسی تاثير برون‌سپاری فرایندهای سازمان امورمالیاتی برعملکرد آن

چکیده :

برون سپاري عبارت است از پيدا كردن ارائه دهندگان خدمت جديد و روش‌هاي جديدي كه بتوان با اطمينان تهيه مواد، كالاها، اجزاء و خدمات را به آنها واگذار نمود. در حقيقت در واگذاري يا برون سپاري، سازمان از دانش و تجربه و خلاقيت ارائه دهندگان خدمت جديدي كه قبلاً‌ استفاده نكرده بهره‌مند مي‌شود. این پژوهش به منظور بررسی تاثیر برون‌سپاری فرآیندهای سازمان امورمالیاتی برعملکرد آن باتوجه به مطالعه موردی مالیات برخودرو در استان کرمانشاه در نیمه اول سال ۱۳۹۳انجام گردید.پژوهش حاضر از حیث هدف، کاربردی بوده و از حیث نحوه¬ی گردآوری داده ها، تحقیقی توصیفی ، از نوع پیمایشی است. این تحقیق از آن جهت کاربردی است که یافته¬های آن در حل مشکلات سازمان امورمالیاتی به کار گرفته می¬شود.و از آن جهت توصیفی هستند که متغیرها بر حسب وضع موجود مورد بررسی قرار می¬گیرند و متغیرهای تحقیق دستکاری نمی¬شوند.جامعه آماریِ این تحقیق، مؤدیان  و کارکنان سازمان امورمالیاتی کرمانشاه می‌باشد. پرسشنامه های طراحی شده میان این گروه ها توزیع و اطلاعات لازم جمع آوری ونظرات خبرگان و کارشناسان مالیاتی نیز گردآوری و یکپارچه گردیده است.نتایج حاصل ¬از این پژوهش نشان می‌دهند متغیر مستقل برون¬سپاری فرآیند ¬مالیات¬برخودرو دارای تأثیر 71 درصدی، برنامه ریزی مقدماتی دارای تأثیر 25 درصدی، تجزیه و تحلیل استراتژیک دارای تأثیر 49 درصدی، تحلیل هزینه دارای تأثیر 22 درصدی، مذاکرات دارای تأثیر 28 درصدی و الزامات پس از قرارداد دارای تأثیر 27 درصدی بر متغیر وابسته عملکرد سازمانی دارند. همچنین مشاهده گردید که همه این روابط از نوع مستقیم و مثبت می باشند. با توجه به نتایج به دست آمده می‌توان اذعان داشت برون‌سپاری مالیات برخودرو در استان کرمانشاه تاثیر مثبت وبه سزایی در¬عملکرد سازمان امورمالیاتی کرمانشاه داشته است.

ادامه مطلب...
ارائه یک الگوریتم رهگیری هدف پویا بر اساس پیش‌بینی در شبکه حسگر بی‌سیم

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : معماری کامپیوتر 

عنوان : ارائه یک الگوریتم رهگیری هدف پویا بر اساس پیش‌بینی در شبکه حسگر بی‌سیم

تعداد صفحه : 108

چکیده

با پیشرفت تکنولوژی ساخت وسایل الکترونیکی و مقرون به صرفه شدن شبکه‌های حسگر در مقیاس‌های بزرگ، شبکه­ های حسگر بی­سیم زمینه‌های تحقیقاتی را با رشد سریع و جذابیت بسیار فراهم می­کنند که توجهات زیادی را در چندین سال اخیر به خود جلب کرده است. شبکه‌های حسگر بی‌سیم با مقیاس بزرگ حاوی چند صد تا چند ده هزار حسگر، پهنه وسیعی از کاربردها و البته چالش‌ها را به همراه دارند. ویژگی‌های خاص این شبکه‌ها، امکان استفاده از آن‌ها را در کاربردهایی مانند کنترل و بررسی مناطق حادثه‌خیز، حفاظت مرزها و مراقبت‌های امنیتی و نظامی فراهم می­کنند. یکی از مهم‌ترین کاربردهای متصور برای این شبکه‌ها کاربرد رهگیری هدف می‌باشد. در این کاربرد، شبکه‌های حسگر بی‌سیم از حسگرهای تشکیل‌دهنده این شبکه جهت حس کردن و تشخیص یک هدف خاص و دنبال کردن آن در ناحیه تحت نظارت شبکه استفاده می‌شود. به دلیل اینکه حسگرهای موجود در این نوع شبکه‌ها دارای محدودیت انرژی می‌باشند و ارتباطات بین حسگرها به صورت بی‌سیم انجام می­پذیرد، توجه به مسئله مصرف توان و رهگیری بدون خطا چندین هدف متحرک به صورت همزمان در این شبکه‌ها اهمیت فراوانی دارند. الگوریتم‌های رهگیری هدف در شبکه‌های حسگر، از نظر کاربرد و عملکرد آن‌ها، به چهار دسته­ی پروتکل مبتنی بر پیام، مبتنی بر درخت، مبتنی بر پیش‌گویی و مبتنی بر خوشه‌بندی، تقسیم می­گردند. در این میان پروتکل‌های مبتنی بر خوشه‌بندی از نظر مصرف انرژی بهینه هستند. تاکنون برای رفع مشکل انرژی روش‌های زیادی طرح گردیده است که می‌توان به الگوریتم‌های رهگیری اهداف سریع، DPT و CDTA اشاره کرد. الگوریتم رهگیری اهداف سریع قابلیت رهگیری اهداف سریع را دارا می‌باشد ولی از معایب آن می‌توان به  بالا بودن میزان ارتباطات در شبکه به دلیل کوچک بودن خوشه‌ها اشاره کرد. الگوریتم DPT دارای یک الگوریتم پیش بین با پیچیدگی کم می‌باشد ولی از معایب آن می‌توان به قادر نبودن آن  به رهگیری چندین هدف به صورت همزمان اشاره کرد. از معایب الگوریتم CDTA می‌توان به عدم وجود رویه تصحیح خطا برای شناسایی مجدد هدف گم شده، تقسیم‌بندی شبکه بر اساس مدل شبکه و قادر نبودن آن  به رهگیری چندین هدف به صورت همزمان اشاره کرد. در الگوریتم پیشنهادی از یک دیدگاه خوشه‌بندی بر اساس پیش‌بینی به منظور مقیاس‌پذیر بودن شبکه و مصرف بهینه انرژی استفاده گردیده است تا در برابر خرابی‌های احتمالی حسگرها و پیش‌بینی‌های اشتباه مکان هدف مقاوم باشد. در این الگوریتم، رویه تصحیح خطایی ارائه گردیده است تا در زمان‌هایی که هدف به دلیل سرعت بالای خود و یا تغییر جهت‌های ناگهانی از برد حسگرها خارج گردید، الگوریتم قادر به شناسایی مجدد هدف باشد. نتایج بدست آمده توسط شبیه‌ساز نشان می­دهند که الگوریتم پیشنهادی قادر به رهگیری چندین هدف به صورت همزمان می‌باشد و همچنین الگوریتم پیشنهادی با کم کردن ارتباطات بین خوشه­ای و احتمال گم­شدن هدف مصرف انرژی در شبکه‌های حسگر را تا حد امکان کاهش می­دهد.

 

ادامه مطلب...
 پایان نامه كنترل خودكار پرواز هليکوپتر مدل به وسيله بينایی ماشين
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 71 صفحه

چکیده
امروزه کنترل خودکار در سیستم های حمل و نقل به طور گسترده ای به کار می رود. دلایل متعددی برای بکارگیری این روش وجود دارد که اهم آن عبارتند از کاهش هزینه، قابلیت سبک تر ساختن وسایل، امنیت بیشتر سرنشینان و یا دور از خطر ماندن آنها. دو مورد آخر در سیستم هایی که قابلیت پرواز دارند بیشتر به چشم می  خورد. در این پایان نامه یک سیستم کنترل پرواز هلیکوپتر طراحی شده است که قابلیت کنترل از راه دور مبتنی بر پردازش تصویر را داراست. هلیکوپتر مدل با استفاده از یک دوربین متصل به رایانه، با استفاده از الگوریتم های پردازش تصویر ردیابی می شود. پس از ردیابی هلیکوپتر، فرمان ها با نرخ انتقال ۹۶۰۰ فریم بر ثانیه از کامپیوتر به سخت افزار  ارسال می شود. سخت افزار ساخته شده در این پروژه یک بورد دست ساز جهت دیجیتال کردن پارامتر های آنالوگ رادیو کنترل و همچنین وطیفه دریافت فرمان از کامپیوتر را دارد. هلیکوپتر با استفاده از پردازش تصویر و الگوریتم های ردیابی رنگ شناسایی می شود سپس موقعیت جهت X,Y هلیکوپتر در صفحه معیین شده و به نمایش در می آید. به منظور انجام ردیابی با سرعت بالا، روش های مورد استفاده برای تشخیص شی و همچنین آستانه گیری و تقسیم بندی به کارگرفته شده است. تشخیص هلیکوپتر در فریم توسط وبکم کامپیوتر و دوربین مایکروسافت کینکت انجام شده است. پیاده سازی برنامه ها و الگوریتم های مورد نیاز به زبان C++ در محیط Visual Studio 2013 انجام شده است. پردازش تصویر به وسیله تابع ردیابی رنگ cvInRenge موجود در کتابخانه پردازش تصویر OpenCV انجام شده است. کامپیوتر به وسیله وبکم متصل به آن، هلیکوپتر در حال پرواز را شناسایی می کند سپس کامپیوتر از طریق پورت سریال به رادیو کنترل دستورات سرعت و چپ و راست را ارسال می کند تا هلی کوپتر در مرکز فریم قرار گیرد.
واژه های کلیدی: بینایی ماشین، تشخیص هلیکوپتر، شناسایی رنگ، رادیو کنترل، کتابخانه پردازش تصویر
ادامه مطلب...
توسعه مدلی مبتنی بر فناوری سنجش از دور (اپتیکی) به منظور برآورد خسارت ساختمانها در برابر زلزله

متن کامل پایان نامه مقطع کارشناسی ارشد رشته :مهندسی عمران

گرایش :مهندسی زلزله

عنوان : توسعه مدلی مبتنی بر فناوری سنجش از دور (اپتیکی) به منظور برآورد خسارت ساختمانها در برابر زلزله

تعداد صفحات :111

چکیده

رخداد زلزله به دلیلی ماهیت غیرقابل پیش بینی بودن آن می تواند باعث خسارات مالی و تلفات جانی فراوانی بویژه در مناطق شهری شود. به منظور اثربخشی فرآیند مدیریت بحران پس از رخداد زلزله، نیاز مبرمی به  نقشه  تخریب است که در آن میزان تخریب ساختمان ها  نشان داده شده باشد. هدف از انجام تحقیق حاضر، ارایه روشی کارآمد برای تولید نقشه تخریب می باشد. منابع مورد استفاده در این تحقیق، تصاویر ماهواره ای منطقه زلزله زده مربوط به قبل و بعد از زلزله و نیز داده های کمکی موجود می باشد. جهت شروع تحقیق ابتدا یک مرحله پیش پردازش که شامل هم مختصات سازی و تلفیق تصاویر است، انجام می شود. سپس با استفاده از داده های کمکی، سقف ساختمان ها در ناحیه مورد مطالعه از تصاویر استخراج می شود. به دلیل قابلیت بالای ویژگیهای بافتی در تعیین میزان تخریب ساختمان ها، ویژگی های بافتی مرتبه دوم هارالیک از تصاویر استخراج شدند. در ادامه با کمک الگوریتم ژنتیک، تعداد سه شاخص از میان شاخص های بافتی به عنوان شاخصهای بافتی بهینه استخراج گردیدند. تابع شایستگی مورد استفاده در الگوریتم ژنتیک، ضریب کاپای حاصل از طبقه بندی SVM می باشد. سپس با استفاده از الگوریتم طبقه بندی نظارت شده SVM و شاخصهای بافتی بهینه انتخاب شده، سقف ساختمان های موجود در سه کلاس سقف پابرجا، سقف نیمه فروریخته و سقف فروریخته طبقه بندی شدند و درصد پیکسل های هر کلاس برای هر سقف به عنوان ورودی های سیستم استنتاج فازی محاسبه شد. برای تصمیم گیری در مورد وضعیت ساختمان از لحاظ میزان تخریب، از سیستم استنتاج فازی با موتور استنتاجی ممدانی استفاده شد. مجموعه قواعد فازی با بهره گیری از تقابل درصد وجود پیکسل های هر کلاس در سقف ساختمان با نقشه تخریب مرجع موجود در داده های کمکی ایجاد شدند. اطلاعات بدست آمده در مرحله قبل برای تعداد 11294 ساختمان موجود در ناحیه مورد مطالعه وارد سیستم استنتاج فازی شدند و نقشه تخریب برای چهار حالت تولید شد. در ارزیابی دقت روش پیشنهادی در تحقیق حاضر با استفاده از  مقایسه نقشه تخریب حاصل با نقشه تخریب مرجع،میزان دقت برای چهار حالت به ترتیب 61 درصد، 73 درصد، 76 درصد و 89 درصد بدست آمد. در پایان نتیجه گیری انجام شد و همچنین پیشنهاداتی برای بهبود روش تعیین میزان تخریب ساختمان ها ارایه گردید.

 

ادامه مطلب...
یک چارچوب تحمل خطا برای محاسبات پوشیدنی در حوزه محاسبات فراگیر مراقبت های پزشکی

یک چارچوب تحمل خطا برای محاسبات پوشیدنی در حوزه محاسبات فراگیر مراقبت های پزشکی

 چکیده

خرابی در سیستم­ های با کاربردهای حساس، می­تواند فاجعه ­های جبران­ ناپذیری را رقم بزند. طراحی این دسته از سیستم­ها باید به گونه ­ای باشد که در صورت رخداد خطا، قادر به انجام صحیح وظایف خود باشند، به علاوه تا حد ممکن از بروز خطا جلوگیری شود. از اینرو تحمل­پذیری در برابر خطا برای سیستم­هایی با کاربردهای حساس یک نیاز حیاتی است. کامپیوترهای پوشیدنی نمونه­ای از این سیستم­ها هستند که امروزه به صورت گسترده در کاربردهای حساس از جمله حوزه سلامت مورد استفاده و توجه محققان قرار گرفته ­اند. به عنوان مثال خطای این سیستم­ها برای بیماری که کیلومترها از دکتر خود یا بیمارستان فاصله دارد می­تواند عواقب جبران ­ناپذیری را به همراه داشته باشد. لذا تحمل­پذیری محاسبات پوشیدنی در برابر خطا ضروری است و باید به صورت جدی مورد مطالعه قرار گیرد. در تحقیق حاضر مشخص می­شود که با وجود اهمیت موضوع، در این زمینه تحقیق زیادی صورت نگرفته است. از اینرو با مطالعه­ی کارهای دیگران و بررسی معماری­های موجود، در این تحقیق یک معماری سه لایه­ ای متشکل از محاسبات پوشیدنی، محاسبات سیار و محاسبات ابری ارائه می­شود. عملکرد صحیح سیستم­های استفاده کننده از این معماری، یک چالش است. در این تحقیق به منظور حل چالش ذکر شده، یک چارچوب تحمل خطا برای معماری فوق ارائه می­شود. همچنین، اثبات می­شود که این چارچوب تحمل خطا قابلیت اطمینان را افزایش می­دهد.

 واژه­ های کلیدی: محاسبات ابری، محاسبات سیار، محاسبات پوشیدنی، تحمل­پذیری خطا، گره ارباب، گره بدن، گره سیار

ادامه مطلب...
زمان‌بندی وظيفه‌ها در سيستم‌های بی‌درنگ نهفته چند‌هسته‌ای با هدف بهبود انرژی مصرفی و کارايی

چکيده

امروزه با پیشرفت­های چشمگیر در صنعت الکترونیک و نیاز روزافزون به تکنولوژی­های کنترلی، کاربرد و اهمیت سیستم­ های تعبیه‌شده نیز بیشتر شده است تا جاییکه سیستم­های تعبیه‌شده از مهمترین زمینه­های پژوهشی در سالهای اخیر محسوب می­شوند. در اکثر مواقع، عملیات در یک سیستم تعبیه‌شده باید در زمان کوتاه و مناسبی اجرا شوند، از اینرو عموماً اکثر سیستم­های تعبیه‌شده، بی­درنگ می­باشند. تجهیزات نظامی و صنعتی، تلفن همراه و کاربردهای تجاری همچون دستگاههای خودپرداز و سیستم­های هوشمند، نمونه‌هایی از سیستم­های تعبیه‌شده بی­درنگ می­باشند. علاوه بر بی­درنگ بودن، مصرف انرژی مناسب نیز یکی دیگر از مشخصه­های اصلی سیستم­های تعبیه‌شده می­باشد که یک مسئله اساسی پیش روی طراحان سیستم­های دیجیتال محسوب می­شود. یکی از مسائل مهم در سیستم­های چند هسته­ای زمانبندی وظیفه­ها و اجرای آنها توسط هسته­های موجود است. برخلاف سیستم­های تک هسته­ای که مسئله زمانبندی فقط در مورد زمان می­باشد، در سیستم­های چند هسته­ای این مسئله یک مسئله دو بعدی است و علاوه بر زمان ، مکان و فضای اجرای هسته­ها را هم شامل می­شود، یعنی تصمیم­گیری می­شود که یک وظیفه چه زمانی و توسط کدام هسته اجرا شود و هدف آن استفاده بهینه از توان پردازشی موجود، افزایش بازده و حداقل کردن زمان پاسخ سیستم است. در این پایان نامه ما بروی چهار مشکل اصلی در این نوع سیستم ها تمرکز می­کنیم: مصرف انرژی ، بهره‌وری سیستم، کارایی سیستم، زمان پاسخ سیستم. یکی از مهم ترین مسائلی که روی تمامی این چهار مشکل تاثیر مستقیم دارد نحوه توزیع بار بین منابع موجود است که در اینجا منظور از منابع، هسته­های یک پردازنده چند هسته­ای می­باشد. یک توزیع ناکارامد بار روی هسته­ها باعث مصرف انرژی بیشتر و پایین آمدن بهره­وری و کارایی کل سیستم می­شود. بیشتر روش­هایی که تاکنون ارائه شده‌اند، بدون توجه به نوع وظیفه، آنها را بین پردازنده­ها توزیع می­کنند و بیشتر به تمرکز روی روش­های تنظیم فرکانس و ولتاژ هر هسته بسنده می­کنند. الگوریتم پیشنهادی ما در این پروژه، یک الگوریتم سه سطحی می­باشد که در سطح اول یک روش جدید برای تفکیک وظایف تناوبی از وظایف غیرتناوبی متناسب با تعداد هسته­های موجود ارائه می­شود. سطح دوم از دو قسمت تشکیل می­شود. در قسمت اول یک الگوریتم جدید برای توزیع وظایف تناوبی بین هسته­های مربوط به آن ها که در سطح اول الگوریتم مشخص شده، ارائه می­شود و در قسمت دوم الگوریتم توزیع وظایف غیرتناوبی بین هسته­های مشخص شده برای آن‌ها ، مطرح می­شود. در سطح سوم الگوریتم جدیدی برای تنظیم فرکانس و ولتاژ سررسید محور بیان می­کنیم. نتایج شبیه­سازی نشان می­دهد که الگوریتم پیشنهادی ما در مقایسه با الگوریتم‌های موجود، در حین اینکه باعث کاهش مصرف انرژی کل سیستم می­شود، بهره­وری و کارایی سیستم و همچنین زمان پاسخ وظایف غیر تناوبی را بهبود بخشیده است و با توجه به تامین سررسیدهای زمانی بیشتر برای وظایف تناوبی وکاهش زمان پاسخ وظایف غیرتناوبی با حفظ میزان کارایی و پایین بودن نسبی مرتبه زمانی اجرای الگوریتم، کیفیت سیستم افزایش پیدا خواهد کرد.

کلمات کلیدی : زمان‌بندی، وظایف بی‌درنگ، پردازنده‌های چند هسته‌ای ، سیستم­های تعبیه‌شده

ادامه مطلب...
نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با است

نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با استفاده از الگوریتم ژنتیک

چکيده

امروزه با پیشرفت فن­آوری نیمه ­هادی­ ها، تعداد مولفه ­های پردازشی در یک سیستم روی تراشه (SOC) افزایش یافته است. معماری ارتباطی در این قبیل سیستم­ها مبتنی بر گذرگاه می­باشد. از این رو، با افزایش تعداد مولفه­های پردازشی و با توجه به عدم کارایی و توسعه­پذیری گذرگاه­، مفهوم شبکه روی تراشه یا NOC به عنوان یک طرح ارتباطی درون تراشه­ای کارآمد و مقیاس­پذیر، جهت غلبه بر مشکلات گذرگاه­ها مطرح شده است. یکی از چالش­های مهم در تحقیقات مربوط به NOCها، مسئله نگاشت وظایف یک برنامه کاربردی بر روی هسته­های پردازشی متصل به مسیریاب­های شبکه است که این هسته­ ها می­توانند به صورت همگن یا ناهمگن باشند. از طرف دیگر، یکی از پرکاربردترین برنامه­های کاربردی، برنامه ­های کاربردی تعبیه شده با نیازمندی­های زمانی بی­درنگ می­باشند. در بسیاری از کارهای انجام شده، به مسئله نگاشت بر روی هسته­ های پردازشی همگن پرداخته شده است و سعی در ارائه راه حل کارآمد کرده­اند. اما تقریبا در اکثر طرح­های پیشنهاد شده، ویژگی ناهمگن بودن هسته­ها علی­رغم آن­که به واقعیت نزدیک­تر است، نادیده گرفته شده است. هم­چنین ویژگی بی­درنگ بودن کاربردها، مورد توجه عمده کارهای پژوهشی انجام گرفته، نیز نبوده است. یکی از چالش ­های دیگر در شبکه روی تراشه، میزان  توان مصرفی در NOC می ­باشد. در این پایان­ نامه، به مسئله نگاشت وظایف یک برنامه کاربردی بی­درنگ سخت بر روی هسته ­های پردازشی NOC با فرض ناهمگن بودن، پرداخته شده است به­طوری­که علاوه بر این­که محدودیت­های زمانی وظایف رعایت شود، اتلاف توان در شبکه روی تراشه نیز کمینه گردد. با توجه به این که حل بهینه مسئله نگاشت یک مسئله NP-hard است، در طرح پیشنهادی از یک الگوریتم ژنتیک چند هدفه استفاده می­شود. برای همگرایی سریع­تر الگوریتم، معتبر بودن هر راه حل بدست آماده اعتبارسنجی می­گردد تا هزینه اجرای الگوریتم ژنتیک کاهش یابد. اگر چه طرح پیشنهادی برای شبکه­های روی تراشه ناهمگن ارائه شده است اما مقایسه نتایج آن با طرح­های روی تراشه­ های همگن نشان دهنده­ی سربار ناچیز طرح پیشنهادی است.


ادامه مطلب...
اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

عنوان پایان نامه:

اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

تعداد صفحات :154

چکیده:

امروزه معماری سرویس گرا (SOA) به عنوان یک رویکرد مناسب برای بهبود چابکی و افزایش کارایی سیستم ها مورد توجه قرار گرفته است. از آنجا که سازمانها در فرایند استفاده از این فناوری با چالش های زیادی نظیر پیچیدگی طراحی ساختار تصمیم گیری، مدیریت و حاکمیت سرویس هاو نبود فرایندهای حاکمیت مواجه هستند، بنابراین نیازمند یک چارچوب جامع و قابل اجرا برای حاکمیت SOA هستند تا چالش های موجود را برطرف ساخته و ساختار حاکمیت و مکانیزم های کنترلی را تعریف نماید.همچنین برای تعیین یک نقشه راه برای استقرار معماری سرویس گرا نیازمند تعیین سطح بلوغ حاکمیت این معماری است.در این تحقیق  چارچوب های موجود و چالش های معماری سرویس گرا مورد مطالعه قرارمی گیرد. براین اساس ما برای استقرار معماری سرویس گرایی در سازمان از  COBIT ، که یک چارچوب استاندارد حاکمیت فناوری اطلاعات سازمانی است استفاده کرده  و سطح بلوغ حاکمیت   معماری سرویس گرا را مورد بررسی قرار می دهیم.چارچوب پیشنهادی  با تمرکز بر پوشش مولفه های حاکمیت SOA و معیاری برای تعیین سطح بلوغ حاکمیت،راه حلی مناسب برای حاکمیت موثر معماری سرویس گرا و تدوین  نقشه راه فراهم می سازد.

 

 

ادامه مطلب...
پایان نامه بهبود ساخت و ترکیب قوانین فازی با استفاده از الگوریتم رقابت استعماری

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر 

گرایش : هوش مصنوعی

عنوان : بهبود ساخت و ترکیب قوانین فازی با استفاده از الگوریتم رقابت استعماری

 تعداد صفحات : 106

چکیده

استخراج طبقه­ بند­های عام و قابل فهم از داده، نقش مهمی در بسیاری از حوزه­ ها و مسائل است. تاکنون روش های متعددی برای طبقه ­بندی و تشخیص الگو معرفی شده ­است. یکی از شیوه­ های موفق و منحصربه ­فرد در حوزه طبقه­ بندی و تشخیص الگوی داده­های ورودی، استفاده از تکنیک­های فازی برای تقسیم ­بندی نرم فضای ویژگی و بالطبع استفاده از یک معماری مؤثر در متصل کردن این زیر­فضاها برای تصمیم­ گیری و طبقه ­بندی به­ صورت فازی می­باشد.  اینکه بتوان بهترین و کارا ترین قوانین فازی را از روی داده استخراج کرد هنوز زمینه بسیار مهمی برای محققان است.

در این مطالعه یک روش نوین برای وزن­ دهی به قوانین فازی با استفاده از الگوریتم تکاملی رقابت استعماری ارائه شده است تا بتوان قوانین مهم­تر را با استفاده از وزن­های بهینه شده بیش­تر در نظر گرفت. در این پایان­نامه، عملگرهای الگوریتم رقابت استعماری برای ساختن مناسب قوانین فازی مجددا تعریف می­شوند

درواقع تکنیک Ishibuchi برای فاز اول یعنی تولید قوانین و تکنیک رقابت استعماری برای فاز دوم یعنی وزن­دهی به آن­ها ارائه شده است. در گام بعدی، تولید و تکامل قوانین فازی با الگوریتم رقابت استعماری پیشنهاد شده است. این روش باعث افزایش کارایی طبقه­بندی کننده برای نرخ طبقه بندی می­شود. درنهایت، هدف، ساختن یک مجموعه قانون فشرده با تعداد کم قوانین است که این قوانین دارای طول کوتاه و در نتیجه تفسیرپذیری بالا هستند.

الگوریتم پیشنهادی با طبقه بندی کننده­های پایه غیرفازی مانند SVM، C4.5، 1NN و Naive Bayes و الگوریتم­های طبقه بندی کننده فازی که توضیح داده خواهد شد مقایسه و ارزیابی می­شود.

 

ادامه مطلب...
 پایان نامه روش برنامه ريزي منابع ابر رايانه براساس الگوريتم رقابت استعماري

چكيده                             
سیر تکاملی محاسبات به گونه ای است که می‌توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در سالهای اخیر توجهات فزاینده ای به محاسبات ابری شده است.  محاسبات ابری مدلی توزیع شده با مقیاس بزرگ است که مجموعه مقیاس پذیر و مجازی شده از قدرت محاسباتی مدیریت شده، فضای ذخیره سازی و سرویس‌ها را از طریق اینترنت در اختیار مشتریان قرار می‌دهد.
مسئله تخصیص منابع در رایانش ابری و زمانبندی هر یک از کارهای کاربر بر روی ماشین های مجازی موجود، يک مسئلهNP-Completeمي باشد که تاکنون الگوريتم‌هاي بسياري جهت حل آن ارائه گرديده است. ولی هیچ یک از این الگوریتم ها قادر به برآورده ساختن نیازمندیهای مرتبط با سرعت و دقت در محیطهای رایایش ابری نیستند. در اين پژوهش، روشی ترکیبی از الگوریتم رقابت استعماری و جستجوی محلی، برای حل این مسئله پيشنهاد گردیده است. این الگوریتم با ایجاد یک امپراتوری اولیه سعی در بهبود سازی پاسخ های ممکن، از طریق اعمال مراحل الگوریتم رقابت استعماری دارد. جهت جلوگیری از همگرایی زودرس، الگوریتم رقابت استعماری با یک الگوریتم جستجوی محلی ترکیب شده است. الگوریتم ترکیبی پیشنهادی از یک مکانیسم تشخیص همگرایی مبتنی بر ضریب شباهت استفاده کرده و در زمانهایی که روش رقابت استعماری دچار همگرایی زودرس می شود، روش جستجوی محلی را اجرا می کند.
کيفيت جواب ها وکارايي الگوریتم پیشنهادی با کارايي الگوريتمهای دور رابین، کلونی مورچگان و ژنتیک، مقايسه گرديد.
 نتایج : نتایج بدست آمده، نشان میدهد که الگوريتم پيشنهادي از نظر کيفيت زمان اجرا از دو الگوریتم کلونی مورچگان و الگوریتم ژنتیک سریعتر عمل می کند. علاوه بر این، الگوریتم پیشنهادی از نظر کیفیت جواب‌ها، از بقيه الگوريتم‌هاي مقايسه شده بهتر عمل می کند.
کلمات کلیدی:
 تخصیص منابع، رایانش ابری، الگوریتم رقابت استعماری، جستجوی محلی، NP-Complete.

ادامه مطلب...
تشخیص پلاگاریسم به کمک گراف در متون فارسی

چکیده

تمرکز این پایان­ نامه روی جستجوی شباهت­های مبتنی بر گراف، در متون مربوط به زبان­های طبیعی است. نیاز به یک روش قوی برای ارائه متون، مسئله مهمی در زمینه تشخیص پلاگاریسم است، ما در این پروژه با توجه به این نیاز، روشی قدرتمند را برای ارائه زبان طبیعی معرفی نموده و از آن در تشخیص پلاگاریسم بهره برده­ایم. برای این منظور مفهوم "فاصله اصلاح گراف" را بیان نموده و از آن برای محاسبه فاصله­ی بین دو گراف استفاده کرده­ایم. جملات توسط گراف­های وابستگی ارائه شده­اند که در آن­ها کلمات توسط وابستگی­هایشان به هم متصل شده­اند. گراف وابستگی ساختار گرامری جملات را استخراج می­کند. روش شباهت مبتنی بر گراف در مسئله تشخیص پلاگاریسم به کار برده شده است. مزیت اصلی ارائه مبتنی بر گراف، مربوط به توانایی این روش در تشخیص شباهت­های بین کلمات است.ارزیابی­ها نشان دادند که نتایج حاصل از گراف وابستگی نسبت به روش­های مقایسه مستقیم گراف­ها نتایج بهتری دارند. استفاده از فاصله اصلاح گراف برای مقایسه دو گراف منجر به بهبود نتایج گراف وابستگی می­شود و کارایی آن را بالا می­برد.

 کلیدواژه: فاصله اصلاح گراف، پردازش زبان طبیعی، گراف­های وابستگی، تشخیص پلاگاریسم

ادامه مطلب...
توسعه ی تکنيک های وب کاوی به منظور شخصی سازی اطلاعات در موتورهای جستجو

چکیده

ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است. پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقيق برای تقاضاهای اطلاعاتی خود دارند. امروزه موتورهای جستجو تلاش می‌کنند تا درخواست کاربران را از طریق مطالعه سابقه جستجو و یا حتی شرکت دادن کاربران در فرایند جستجو به منظور روشن ساختن آنچه که آن‌ها واقعا نیاز دارند، دريابند. این روند بخشی از تلاش موتورهای جستجو برای شخصی‌سازی است.

یکی از موتورهای جستجوی شخصی‌سازی شده ی خوش تعريف و خوش ساخت، اسنکت[1] است که از مشارکت کاربر برای فرایند شخصی‌سازی استفاده می‌کند. در این تحقیق بر اساس الگوریتم شخصی‌سازی شده اسنکت، یک معماری از موتور جستجوی شخصی‌سازی شده جديد پيشنهاد شده در اين پایان نامه به نام PSEFiL ارائه شده‌است که با دخالت دادن کاربر و فيلتر سازی لینک ها پاسخ هایی با کمترین ميزان یا عدم وجود انحراف موضوع به منظور غنی سازی مجموعه جواب، به کاربران تحویل می‌دهد. علاوه بر این، مجموعه جواب مستحکم است زیرا هر لینک موجود در مجموعه نتایج، يا دارای رتبه بالایی از ساير موتورهای جستجو است و یا کمترین انحراف موضوع را با یک فرایند اسکن دستی دقيق داراست. بعلاوه هر لینک به روشنی برای هر معنی ذهنی موجود از یک عبارت پرس‌و‌جو طبقه‌بندی شده‌است. یکی از اهداف PSEFiL، آماده سازی و تحويل پاسخ های دقیق است نه تحويل مجموعه پاسخی با لینک های بیشتر که ممکن است محتوایشان دقت کم داشته و یا دقیق نباشند.

 کلمات کلیدی

موتور جستجو، بهینه سازی موتور جستجو، شخصی‌سازی موتور جستجو، ساختارکاوی وب, محتوا کاوی وب

ادامه مطلب...
تلفیق الگوریتم رقابت استعماری و انتخاب سریع زمان آماده سازی حل مسأله برنامه ریزی توالی هواپیماها

چکیده

مدیریت ترافیک هوایی یکی از مشاغل حساس و پراسترس است که همه‌روزه با مشکلات و موانع مختلفی روبه­رو می­شود و مسأله توالی هواپیما (Aircraft Sequencing Problem) یکی از مهم­ترین مسائلی است که این روزها در حوزه کاری مراقبت پرواز (Air Traffic Control) به آن پرداخته می­شود.

مسأله توالی هواپیما يك مسأله NP-سخت است، الگوريتم­هاي دقيق كارايي خود را بر روي اين مسأله در ابعاد بالا از دست مي­دهند و نمي­توانند به جواب بهينه در یک‌زمان قابل‌قبول دست يابند؛ درنتیجه امروزه براي حل اين­گونه مسائل از الگوريتم­هاي ابتكاري و فرا ابتكاري استفاده مي­شود.

در این پایان‌نامه سعی شده با تلفیق الگوریتم ERT(Earliest Ready Time) جهت انتخاب بهترین هواپیمای آماده عملیات با الگوریتم استعماری اصلاحی که از روش نزدیک­ترین همسایه تصادفی برای تابع جذب در کنار روش بهبود­ دهنده سه­ نقطه ای برای تابع انقلاب استفاده کرده، روش جدیدی در حل مسأله توالی هواپیما ارائه شود. نتایج حاصل از پیاده‌سازی این الگوریتم نشان می­دهد که در مقایسه با سایر الگوریتم­ ها از کارایی بالایی برخوردار است.

کلمات کلیدی: توالی فرود هواپیماها، الگوریتم رقابت استعماری اصلاحی، مدیریت ترافیک هوایی، الگوریتم انتخاب سریع زمان آماده ­سازی

ادامه مطلب...
 پایان نامه بررسی الگوریتم ژنتیک در شبکه
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه
پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.
چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
 
ادامه مطلب...
 پایان نامه بررسی حفظ امنیت اطلاعات ISMS در سازمان
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 70 صفحه
چکیده
باتوجه به رشد چشمگیرفناوری اطلاعات وارتباطات (ICT) دراواخرقرن بیستم وظهورعصر دانایی و اطلاعات درقرن حاضر، لزوم توسعه و بکارگیری فناوری اطلاعات وارتباطات (تکفا) درسطح کشور و نیز در حوزه دفاعی(تکفاد) میهن اسلامی باعنایت به نقش و تاثیرگذاری آن برسامانه های C4I بنحو بارزی احساس می شود .لیکن یکی ازموانع عمده، تهدیدات امنیتی شایع ناشی ازفناوری اطلاعات وارتباطات میباشدکه درصورت وقوع جدی این تهدیدات بشکل حملات اطلاعاتی وجنگ اطلاعات میتوان گفت مرزهای جغرافیایی وخط مقدم جبهه مفهوم خودرا ازدست داده وسامانه هاوشبکه های حیاتی کشور نظیر شبکه‌های نظامی ،مخابراتی ، آب ، برق ، گاز و شبکه‌های بانکی و تجاری کشوردچارخدشه وآسیب های شدید میگردند . بنابراین لازم است علاوه برتوسعه وکاربری به تسلط بر فناوری اطلاعات وارتباطات بویژه درحوزه دفاعی پرداخته شود. لذا دراین نوشتار ضمن بررسی اجمالی و مروری بر استانداردهای امنیتی، اهمیت و نقش سیستم مدیریت امنیت اطلاعات (ISMS) در سازمان‏های دفاعی مورد بررسی وتحلیل قرار می گیرد.
ادامه مطلب...
دانلود پروژه سیستم تامین برق بدون وقفه UPS

عنوان : پروژه سیستم تامین برق بدون وقفه UPS

تعداد صفحات : ۱۶۶

 

UPS در لغت به معنی منبع برق بدون وقفه است و مخفف سه کلمه Uninterruptible Power Supply می باشد و دستگاهی است که از تجهیزات حساس در مقابل نوسانات و اعوجاجات برق شهر، مانند : تجهیزات پزشکی و آزمایشگاهی ، سیستم های مخابراتی و پردازش ، کامپیوترها و … محافظت می کند و دارای ولتاژ و فرکانس تقریبا ثابتی است و از آسیب رسیدن به مصرف کننده ها جلوگیری می کند و درصورت عدم وجود برق شهر انرژی مورد نیاز مصرف کننده ها را تامین می کند.

ادامه کار با رایانه به هنگام قطع برق مطمئنا برای شما اتفاق افتاده است که در حال کار با رایانه هستید واحتمالا در حال طراحی و یا برنامه نویسی و از این قبیل هستید که ناگهان برق قطع شده و همه زحمات چند ساعته شما بدون این که روی دیسک ذخیره شوند از بین رفته اند. در این حالت احتمالا عصبانی شده اید ولی چاره ای نداشته و بعد از وصل مجدد برق شهر همه کارهای خود را از سرگرفته اید.

قطع برق شهر یک اتفاق عادی است که در پیشرفته ترین کشورهای دنیا نیز گرچه به ندرت ولی اتفاق می افتد اما همیشه قطع برق به انجام مجدد کارها به مدت یکی دو ساعت ختم نمی شود و ممکن است خسارات زیادی را در بر داشته باشد به عنوان مثال یک بانک اگر مدتی بدون برق باشد در سیستم آن اختلال وارد می شود و یا یک سرویس دهنده اینترنت و یا یک سرور اگر مدتی بدون برق باشند به مرور مخاطبان خود را از دست خواهد داد در این جاست که UPS به کمک می شتابد.

ادامه مطلب...
 پایان نامه بررسی سیستم قدرت بدون وقفه (UPS)
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 117 صفحه
چکیده
امروزه با وجود مادربرد هايي كه خيلي هم گران نيستند مي توانيد از روشهاي ارزان قيمت مختلفي براي حفاظت مادربرد كامپيوتر در برابر مشكلات منبع تغذيه ( برق شهر ) استفاده كنيد. ولي هيچ روشي مانند استفاده از UPS يا يك منبع تغذيه بدون وقفه نمي تواند از مادربرد يا ساير تجهيزات گرانقيمت شما در برابر مشكلات برق حفاظت كند. زمانيكه شما يك سرور يا كامپيوتر گرانقيمت داريد اهميت وجود UPS بيشتر مي شود. UPS براي فيلتر نوسانات ناخواسته برق ورودي و كنترل ولتاژ آن داراي مدارات خاصي است. و براي حل مشكل قطع برق يا افت بيش از حد ولتاژ ( افت ولتاژ براي بسياري تجهيزات مضر است يا سبب از كار افتادن موقت آنها مي شود ) از باتري استفاده مي كند. كه كل اين مچموعه را تغذيه پشتيبان مي گويند.اما براي انتخاب يك UPS بايد خدمتتان عرض كنم اين به خود شما بستگي دارد كه چه ميزان مي خواهيد خرج كنيد و UPS را براي چه منظوري مورد استفاده قرار مي دهيد. مصرف انرژي آنچه محافظت مي كنيد عامل ديگري است كه در خريد UPS نقش مهمي ايفا مي كند. واحدي كه بوسيله آن ظرفيت UPS يا مقدار انرژي كه به شما ميدهد بيان مي شود عبارت است از آمپر-ساعت. مثلاً يك UPS پنجاه آمپر ساعت مي تواند دستگاه شما را با جريان ۲ آمپر به مدت ۲۵ ساعت يا با جريان ۵ آمپر به مدت ۱۰ ساعت تغذيه كند. توجه داشته باشيد كه ميزان جريان را مصرف دستگاه تعيين مي كند پس زمان تغذيه براي يك UPS مشخص به ميزان مصرف دستگاه شما دارد.  بديهي است در صورتيكه زمان بحراني كه به يك منبع تغذيه احتياج داريد كوتاه باشد مي توانيد از UPS با آمپر-ساعت كمتر و در نتيجه ارزانتر استفاده كنيد. البته يك محدوديت هم در اين زمينه وجود دارد و آن اين است كه جريان نامي UPS شما بايد از كل برق دستگاههاي شما ( به آمپر ) بزرگتر باشد.
کلید واژه : منبع تغذيه ، برق شهر ، UPS ، حفاظت ، قطع برق ، افت برق ، آمپر ، اينورتر
ادامه مطلب...
 پایان نامه بررسی مشخصات و خصوصیات IPV6 و WEB2
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 80 صفحه
چکیده
در تدوین پروژه ذیل به بیان سه فصل پرداختیم که به شرح ذیل می باشد:
در فصل اول به بیان کلیاتی درباره اینترنت و اهمیت این تکنولوژی و همچنین ابزار و پروتکل های موجود در این مقوله پرداختیم
در فصل دوم به بررسی ۶IPV  که سیستم جدید آدرس دهی بر اساس پروتکل اینترنتی است که می تواند تعداد آدرس های اینترنتی را نسبت به IPv4 تا چندین برابر افزایش دهد پرداختیم و به مقوله های مختلفی در این زمینه پرداخته و بررسی نمودیم
در فصل سوم به بررسی وب ۲  اشاراتی شد  که در یکی دو سال اخیر کسب و کارهای مختلف، مراجع دانشگاهی و متخصصان فنی به بحثهای بسیاری درباره "وب ۲" پرداخته اند. اخبار، نوشته ها، نقدهای مرتبط با "وب ۲" آنقدر بالا بود و هست که باید اذعان کرد که "وب ۲" اینترنت را تکان داد و در این زمینه نیز به بیان مطالبی پرداختیم کلید واژه : اینترنت ، پروتکل ، وب ، IPv6 ، IPV4  و WEB2
 
ادامه مطلب...
افزایش دقت شناسایی چهره با انتخاب زیر مجموعه بهینه از ویژگی های چهره با بکارگیری الگوریتم فاخته

افزایش دقت شناسایی چهره با انتخاب زیر مجموعه بهینه از ویژگی های چهره با بکارگیری الگوریتم فاخته

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 80 صفحه

حجم : 772 کیلوبایت

چکیده
امروزه در زمينه هاي فراواني ما به وسايلي نياز داريم كه هويت اشخاص را شناسايي كند و بر اساس ويژگيهاي بدن اشخاص آن ها را بازشناسي كند. سیستم تشخیص چهره بعنوان یک سيستم بيو متری اساساً يك سيستم تشخيص الگو است كه يك شخص را بر اساس بردار ويژگي هاي فيزيولوژيكی خاص يا رفتاري كه دارد بازشناسي مي كند. بردار ويژگي ها پس از استخراج  معمولا در پايگاه داده ذخيره مي گردد. هدف اصلی این پژوهش مطالعه و بررسی تأثیر انتخاب ویژگی های مناسب تصاویر با استفاده از الگوریتم جستجوی فاخته است. لذا انتخاب یک زیر مجموعه بهینه با توجه به بزرگ بودن ابعاد بردار ویژگی های تصویر جهت تسریع الگوریتم تشخیص چهره می تواند ضروری و حائز اهمیت باشد. ما ابتدا از پایگاه داده ی موجود ویژگی های تصاویر چهره را استخراج کرده، سپس با بکارگیری الگوریتم فاخته به صورت باینری یک زیر مجموعه بهینه از ویژگی های چهره را انتخاب کردیم. این زیر مجموعه ویژگی های بهینه توسط کلاسه-بندهای K- نزدیکترین همسایگی و شبکه های عصبی مورد ارزیابی قرار گرفت و با محاسبه دقت کلاسه بندی مشاهده شد که روش پیشنهادی با دقت بالای 90% قادر به تشخیص چهره بر اساس ویژگی های مهم انتخاب شده توسط الگوریتم پیشنهادی است.


کلمات کليدي: بازشناسی چهره ، الگوریتم فاخته، استخراج ویژگی ها، انتخاب ویژگی ها

ادامه مطلب...
 پایان نامه بررسی الگوریتم ژنتیک

عنوان : پروژه بررسی الگوریتم ژنتیک

تعداد صفحات : ۱۵۹

در دهه ۷۰ میلادی دانشمندی به نام جان هلند از دانشگاه میشیگان ایده استفاده از الگوریتم ژنتیک در بهینه‌ سازی‌های مهندسی ارائه داد. ایده اساسی الگوریتم ژنتیک انتقال خصوصیات موروثی توسط ژن‌ها میباشد.ژنها قطعاتی از یک کروموزوم میباشند که اطلاعات لازم برای یک مولکول DNA یا یک پلی پپتید را دارا میباشند.

علاوه بر ژنها انواع مختلفی از توالی‌های مختلف تنظیمی بر روی کروموزوم‌ها میباشند که در همانندسازی، رونویسی و… شرکت دارند. فرض کنید تمامی خصوصیات انسان توسط کروموزوم‌های وی به نسل بعدی انتقال داده میشوند. هر ژن در این کروموزوم‌ها نماینده یک خصوصیت میباشد. مثلا  ژن اول می‌تواند رنگ چشم باشد، ژن دوم طول قد، ژن سوم رنگ مو و… چنانچه این کروموزوم ها بطور کامل به نسل بعد منتقل شوند باعث میشود که تمامی خصوصیات نسل بعدی مشابه خصوصیات نسل قبلی خواهد شد.

ادامه مطلب...
 نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک

 نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک و بررسی راهکارهای جدید در این زمینه

نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 50 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.



چکیده
در این گزارش مزایای ترکیب سیستم‌های پایگاه داده‌ و تکنولوژی گرید برای برنامه‌های کاربری که حجم داده‌ای بسیار بالایی دارند بررسی می‌کنیم. علوم امروزی با سیل عظیمی از داده‌ها رو به رو است. پیشرفت‌هایی که در تکنولوژی‌های کامپیوتر و ردیاب‌ها صورت گرفته چندین ترابایت داده تولید می‌کنند. تحلیل تمام این اطلاعات نیازمند منابعی است که هیچ موسسه‌ای به تنهایی نمی‌تواند از عهده هزینه‌های مالی آن برآید. برای پاسخ به این تقاضا بود که محاسبات گرید به عنوان یکی از مهمترین حوزه‌های تحقیقاتی در آمدند. این محاسبات از محاسبات توزیع شده و خوشه‌بندی نیز متفاوت هستند. ما در این تحقیق گرید را به عنوان یک ساختار و مجموعه‌ای از پروتکل‌ها می‌دانیم که استفاده تجمعی از کامپیوترها، شبکه‌ها، پایگاه ‌داده‌ها و ابزارهای علمی که توسط چندین موسسه مدیریت می‌شود، را به یک سازمان مجازی منتسب می‌کند.
نیاز به مجتمع‌سازی پایگاه‌های داده و تکنولوژی پایگاه‌داده‌ها  در گرید کاملا محسوس است، زیرا که همانند نیاز به پشتیبانی پایگاه‌ دادة برنامه‌های علمی و تجاری می‌باشد. تلاش‌های قابل‌ توجهی برای توصیف نیازمندی‌ها، پروتکل‌ها و پیاده سازی میان‌افزار برای دسترسی به پایگاه‌داده‌ها در محیط گرید صورت گرفته‌ است. اگرچه سیستم‌های مدیریت پایگاه‌داده‌ها (DBMS) به عنوان وسیله‌ای مفید برای مدیریت متادیتا و داده‌ها و منابع و غیره معرفی شده‌اند ولی در برنامه‌های کاربردی که بر روی گرید اجرا می‌شوند حضور پایگاه داده‌ها کمرنگ است. امروزه برنامه‌های کاربردی گرید هنوز از فایل‌ها برای پردازش و ذخیره داده‌ها استفاده می‌کنند و نمی‌توانند از مزایا و قدرت پایگاه داده‌ها بهره ببرند.
كلمات کلیدی: پایگاه داده توزیع شده، محیط Grid،‌ پایگاه داده‌های Grid،مدیریت پایگاه داده‌ها، تکرار داده‌ه
 
ادامه مطلب...
بهینه سازی تعداد و مکان مسیریاب ها در شبکه های مش بی سیم

چكيده

شبکه­های مش بی­سیم، شامل مسیریاب­ های مش و کلاینت­ های مش هستند، که مسیریاب­ های مش با کمترین تحرک، ستون فقرات شبکه مش را شکل می­دهند. مسیریاب­ها و کلاینت­ ها در شبکه مش از طریق دروازه به اینترنت دسترسی پیدا می­کنند. امروزه شبکه­ های مش بی­سیم، سرویس ­های بی­سیم را در گستره متنوعی از کاربردها، در سطح شخصی، محلی، محوطه­ های دانشگاهی و نواحی شهری ارائه می­دهد. یکی از اصلی­ترین چالش­های موجود در طراحی شبکه مش بی­سیم، تعیین موقعیت مکانی مسیریاب­ های مش در شبکه است. در واقع، تعیین مکان مسیریاب­ های مش در ساختن یک شبکه مشبی­سیم، اولین مرحله در تضمین کارایی مطلوب در شبکه است. مسئله­ی اساسی در جایگذاری مسیریاب­های مش، یافتن تعداد مسیریاب­ های مورد نیاز مش است به گونه­ای که معیارهای مورد نیاز این شبکه را برآورده کند. در این پایان­نامه یک روش ابتکاری که با استفاده از الگوریتم ژنتیک، برای یافتن تعداد مسیریاب­ ها و موقعیت بهینه آن­ ها پیشنهاد شده است. روش پیشنهادی می­تواند معیارهای لازم این شبکه را به طور موثری تامین کند. نتایج حاکی از کارایی قابل قبول این روش دارد. نتایج شبیه­ سازی نشان می­دهد که الگوریتم پیشنهادی از لحاظ تعداد مسیریاب­ها و میزان فضای پوششی متناسب با آن، از روش­های مشابه، بهتر است.

کلمات کلیدی: شبکه مش بی­سیم، تعیین موقعیت مکانی مسیریاب­ها، پوشش، اتصال، الگوریتم ژنتیک.

ادامه مطلب...
بهينه سازی روش تشخيص اهميت پيوند در پايگاه پيوند و کاربست آن در معماری موتورهای جستجو

چکیده

در عصر اطلاعات، وب امروزه به یکی از قدرتمند ترین و سریع ترین ابزارهای ارتباطات و تعـامل میان انسان ها بدل شده است. موتورهای جستجو به عنوان برنامه های کاربردی وب به طور خودکار پهنه وب را پیمایش نموده و مجموعـه ای از اسناد و مـدارک بروز موجـود را دریافـت می کننـد. فرآینـد دریافت، ذخیره سازی، رده بندی و شاخص دهی بر اساس الگوریتم های نيمه هوشمند به صورت خودکار انجـام می شود. اگر چه بسیاری از حقایق در مورد ساختار این برنامه های کاربردی به عنـوان اسـرار تجاری پنهان باقی مانـده است، ادبيات تحقيق در شاخه ی موتورهای جستجو و ابزارهای بازيابی اطلاعات تلاش در يافتن بهترین راهکارها برای عملکرد بهينه ی هر ماژول در ساختار موتورهای جستجو دارد. با توجه به زمان محدود کاربران وب امروزی، ارائه مرتبط ترين و تازه ترين اسناد به آنها اغلب مهمترين چالشی برای موتورهای جستجو می باشد. برای انجام اين مهم، هر ماژول در معماری موتور جستجو باید به گونه ای هوشمند طراحی شود که نه تنها اسناد مرتبط را ارائه دهد بلـکه به پاسخگویی در سريع ترين زمان ممکن بپردازد. در میـان این ماژول ها بخش حساس و حیاتی به نام خزنده وجود دارد. یکی از مسائل قابل بحث در بهینه سازی عملکرد موتورهای جستجو این است که، سیاست خزیدن پیکربندی مجـدد گردد به طریقی که لینک های خارجی مرتبطی که به محتوای مرتبط با صفحات منبع پيوند می خورند دنبال گردد. ماژول خزنده مسئول واکشی صفحات برای ماژول رتبه بندی است. اگر صفحات با کیفیت بالاتر با انحراف موضوع کمتر توسط خزنده نمایه سازی شوند، رتبه بندی سریع تر انجام خواهد شد.

با در نظر گرفتن ساختار وب به صورت گراف، نحوه ی پیمایش وب به صورت روش های جستجوی گرافی می باشد. در این پژوهش، با بکار بردن تجربی روشهای مختلف جستجوی گراف و ترکیبات مختلف آنها و با صدور پرس و جوهایی به موتور جستجوی گوگل جهت اندازه گیری کیفیت صفحات دریافتی و با ثابت در نظر گرفتن فاکتور عمق پيمايش به شناسایی بهترین روش با پیچیدگی زمانی و فضایی معقول به منظور بکار گيری در بخش خزنده در معماری موتور جستجو پرداخته خواهد شد.

کلمات کلیدی: خزنده وب، پيمايش گراف، موتورهاي جستجو، انحراف موضوع.

ادامه مطلب...
بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه مو

دانلود متن کامل پایان نامه مقطع ارشد  مهندسی فناوری اطلاعات

عنوان : بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش

تعداد صفحه : 145

چکیده

در دنیای امروز اینترنت و مهم ترین سرویس آن وب، زندگی بشر را دچار تغییر و تحولات فراوانی کرده است. اینترنت تمام نیازهای اشخاص برای برقراری ارتباط با یکدیگر، به دست آوردن اطلاعات در هر زمینه ای، بازی و سرگرمی، آموزش و هر زمینه ای که به ذهن انسان خطور کند را فراهم می کند. اهمیت این سرویس به حدی رسیده است که همه روزه دانشمندان در حوزه ی کامپیوتر و وب به دنبال راهی برای جذب بیشتر افراد به وب هستند. تمرکز آن ها روی این زمینه است که اشخاص در مدت کوتاهی بتوانند تمام نیازهایی که هر لحظه برایشان پیش می آید را از طریق وب برطرف کنند. خوشبختانه یکی از زمینه هایی که فعالیت وب در آن بسیار گسترده و مهم شده است، مقوله ی تجارت و سیستم های تجاری است. درحال حاضر هیچ فعالیت اقتصادی وجود ندارد که نتوان از طریق وب به آن پاسخ داد. اما مساله ای که پیش می آید این است که باید سطح این خدمات تجاری بهبود پیدا کند و این بهبود به طور مستقیم با سرعت فعالیت ها در ارتباط است. در نتیجه در سال های اخیر دانشمندان تمرکز خود را روی سرعت بخشیدن به وب قرار دادند و تلاش کردند تا راهی برای سریع تر کردن وب بیابند. سرورهای وب ابزارهایی بودند که توسعه دهندگان به وسیله ی آن ها توانستند راه حل هایی برای تسریع وب پیشنهاد دهند و با پیاده سازی آن ها نتایج سودمندی را برای افراد جامعه رقم زدند. هدف از نگارش این پژوهش معرفی راهکارهای تسریع وب از طریق ابزاری به نام وب سرورها بود. در ابتدای کار مقدماتی از وب سرورها و انواع آن ها توضیح دادیم و سپس به دونوع مهم از آن ها پرداختیم. سپس نرم افزاری برای تسریع در این وب سرورها معرفی کرده و در نهایت شروع به پیاده سازی این وب سرورها کردیم. پس از نصب و اجرای آن ها عملیات تست سرعت را روی تمامی آن ها انجام داده و نتایج به دست آمده را مورد بررسی قرار دادیم.

کلمات کلیدی: اینترنت، وب، وب سرور، تسریع وب، سیستم های تجاری

ادامه مطلب...
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

ادامه مطلب...
ایجاد یک سیستم توصیه‌گر در وب با بهره‌گیری از نمایه‌های کاربران و روش‌های یادگیری ماشین
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 88 صفحه
چکیده
گسترش وب که فاقد یک ساختار یکپارچه است مشکلات متعددی را برای کاربران ایجاد می‌نماید. عدم یافتن اطلاعات مورد نیاز کاربران در این انباره‌ی عظیم یکی از مشکلات کاربران وب می‌باشد. به منظور مقابله با این مشکلات سیستم‌های شخصی سازی وب ارائه شده‌ است که با یافتن الگوهای رفتاری کاربران بدون درخواست صریح آنها قادر هستند تا پیشنهاداتی مطابق با علایق کاربران به آنها ارائه دهند. بنابراین امروزه وجود یک سیستم پیشنهاد دهنده که بتواند براساس الگوهای کشف شده از پیمایش کاربران توصیه هایی به صورت اتوماتیک  به کاربر جاری ارائه دهد ضروری است. اخیرا روش‌های وب کاوی به منظور شخصی‌سازی وب به کار گرفته می‌شوند. در این میان تکنیک های وب کاوی مبتنی بر کاربرد به منظور کشف الگوهای رفتاری کاربران ارائه شده است که این تکنیک ها با بهره گیری از ثبت‌های وب سرورها به صورت ضمنی می‌توانند الگوهای رفتاری کاربران را استخراج کنند. در این تحقیق روشی برای ایجاد نمایه کاربران ارائه شده است که با  بهره‌گیری از وب کاوی مبتنی بر کاربرد یک الگوی حرکتی جهت کاربران با استفاده از شبکه‌های عصبی ایجاد می‌نماید تا بتواند درخواست‌های آینده کاربر را پیش بینی و سپس لیستی از صفحات مورد علاقه کاربر را تولید نماید. نتایج تحقیق نشان می‌دهد که سیستم پیشنهادی نسبت به سیستم‌های پیشین از دقت مناسبی برخوردار می‌باشد.
کلمات کلیدی: نمایه کاربر، شبکه عصبی، خوشه بندی، وب کاوی مبتنی بر کاربرد
ادامه مطلب...
بررسی خاصیت تحمل پذیری خطای الگوریتم های مسیریابی چند مسیره در شبکه های حسگر بی سیم

امروزه بحث سيستم­هاي کنترل و نظارت از راه دور يکي از مباحث پر چالش در زمينه علوم الکترونيک و کامپيوتر مي‌باشد. لذا تحقيقات در هر زماني به دنبال راه­حلي مي­باشد تا به شرايط خاص و انتظارات مدنظر ما پاسخ دهد؛ در شرايط و کيفيت کاري يکسان هر چه نسبت هزينه به کارائي پایین‌تر باشد، همان قدرمحبوبيت آن شيوه بالاتر خواهد رفت.

براي آگاهي از تغييرات محيط اطراف و يا وضعيت هر مجموعه نيازمند به يکسري تجهيزات هست، که به عنوان حسگر[1] شناخته مي­شوند و تغييرات مدنظر (تغييرات فيزيکي يا شيميائي) را در قالب يک پاسخ، به منظور اندازه‌گيري ميزان تغييرات و يا وجود آن، بررسی می­نمایند. پس از جمع‌آوري اطلاعات مورد نياز مي‌توان ساير عمليات را بر اساس پاسخ ارائه شده انجام داد [1]و [2].

پیشرفت‌های اخير در زمينه الکترونيک و مخابرات بي‌سيم باعث شدهاست، بتوانيم گره‌هاي حسگر چندکاره، با توان مصرفي پایین و هزينه کم داشته باشيم. این حسگرها از نظر اندازه بسیار کوچک هستند و براي مسافت‌هاکوتاه مي‌توانند با هم ارتباط برقرار کنند. اين گره‌هاي حسگر کوچک طبق نظريه شبکه­هاي حسگر، داراي تجهيزات حس کردن، پردازش داده‌ها و مخابره آن‏ها مي‌باشند. تفاوت اصلي شبکه‌هاي حسگر بی­سیم[2] با ساير شبکه‌ها در ماهيت داده-محورو همچنين منابع انرژي و پردازشي بسيار محدود در آن‌ها است. این تفاوت­ها موجب شده تا روش‌هاي مطرح شده جهت انتقال داده‌ها در ساير شبکه‌ها و حتي شبکه‌هايي که تا حد زيادي ساختاري مشابه شبکه‌هاي حسگر دارند (مانند شبکه‌هاي موردي سيار[3] )، در اين شبکه‌ها قابل استفاده نباشند. روند توسعه اين شبکه‌ها در حدي است که مطمئناً اين شبکه‌ها در آينده نزديک، نقش مهمي را در زندگي روزمره‌ ما ايفا خواهند کرد.

تکنيک‌ها و شيوه‌هاي مورد استفاده در چنين شبکه­هاي وابستگي شديدي به ماهيت کاربرد شبکه دارد. ساختار توپولوژي شبکه، شرايط جوي و محيطي، محدودیت‌ها و ... عوامل موثري در پارامترهاي کارايي و هزينه شبکه مي‌باشند؛ لذا امروزه در سرتاسر دانشگاه­هاي معتبر و مراکز تحقيقاتي کامپيوتري، الکترونيکي و به خصوص مخابراتي، شبکه­هاي حسگر بي­سيم، يک زمينه تحقيقاتي بسيار جذاب و پرطرفدار محسوب مي‌شود. تحقيقات و پيشنهادات زيادي در مباحث مختلف ارائه شده است و همچنان حجم تحقيقات در اين زمينه سير صعودي دارد.

هدف اصلي تمامي اين تلاش­ها و ارائه راهکارها، داشتن سيستمي با شيوه­هاي کنترلي ساده، آسان و با هزينه پایین مي‌باشد. همچنین با پاسخگويي به نيازمندي­هاي ما بتواند در مقابل محدوديت­ها (پهناي باند، انرژي، دخالت‌هاي محيطي، فيدينگ و ... ) ايستادگي کند و شرايط کلي را طبق خواسته‌ها و تمايلات ما (انتقال حجم زياد اطلاعات پر محتوا، بقاء پذيري و طول عمر بالا، هزينه پایین و...) را فراهم سازد؛ لذا محققين جنبه­هاي مختلف را تحليل و بررسي مي­نمايند و سعي مي‌کنند ايده­هاي بهينه و کارا را استخراج کنند. اين ايده­ها مي­توانند از محيط وحش اطرافمان الهام گرفته شده باشد و با استفاده از قوانين رياضي و نظريات تئوري و آماري مي‌توان آن‏ها را تحليل نمود.

در سال­هاي اخير، رشد بسياري را در زمينه شبکه­هاي حسگر بی­سیم [4] شاهد بوده­ايم. شبکه­هاي حسگر شامل تعداد زيادي از گره­هاي[4] حسگر بسيار کوچک مي­باشند که براي جمع­آوري و پردازش اطلاعات محيطي، مورد استفاده قرار مي­گيرند. بر خلاف شبکه­هاي موردي که شايد در نگاه اول بسيار شبيه به شبکه­هاي حسگر به نظر بيايند، گره­ها در شبکه­هاي حسگر، معمولاً فاقد آدرس­هاي منحصر به فرد مي­باشند و آنچه بيشتر در اين شبکه­ها حائز اهميت است، اطلاعات جمع­آوري شده توسط حسگر­هاي شبکه است. همچنين به دليل عدم دسترسي به گره­ها پس از فرآيند پراکندن آن‏ها در محيط، گره­هاي شبکه پس از مصرف انرژي موجود، عملاً بدون استفاده شده و خواهند مرد. بنابراین مسئله انرژي و بهينه­سازي مصرف آن، يکي از چالش­هاي مطرح در اين شبکه­هاست و کارهاي زيادي هم در سال­هاي اخير در اين مورد صورت گرفته است.

 

ادامه مطلب...
بهبود روش های تخصیص منبع مبتنی بر توافق نامه سطح سرویس در محیط های محاسبات ابری

چکیده

 محاسبات ابری به عنوان یک مدل محاسباتی جدید است که در آن نرم­افزار، سخت­افزار، زیرساخت، بستر، داده و دیگر منابع به صورت مجازی و به عنوان سرویس، بر حسب تقاضا و از طریق اینترنت توسط فراهم­کنندگان ابر در اختیار کاربران ابر قرار می­گیرند. این مدل مبتنی بر پرداخت در ازای استفاده می­باشد، یعنی کاربران تنها برای منابعی که از آنها استفاده می­کنند هزینه پرداخت می­کنند. از جمله موضوعات مطرح در این محیط­ها می­توان به مواردی از قبیل امنیت، مدیریت منبع و مقیاس­پذیری اشاره کرد. محیط­های ابری منابع بی­شماری را در اختیار کاربران قرار می­دهند و کاربران می­ توانند میزان منابع مورد نیاز خود را کاهش و یا افزایش دهند، از ­اینرو مدیریت منبع یکی از موضوعات بسیار مهم در محاسبات ابری است. فراهم کردن سرویس در ابر بر مبنای توافق­نامه سطح سرویس (SLA) است. توافق­نامه سطح سرویس ابزاری برای تامین نیازهای غیر­عملیاتی مثل کیفیت سرویس بین فراهم­کنندگان و کاربران ابر است. به منظور دستیابی به SLAفراهم­کنندگان باید قادر به زمانبندی منابع و استقرار ابزارهای کاربردی به­گونه­ای باشند که اهداف SLAرا برطرف کنند و از این طریق رضایتمندی مشتری را بدست آورند. در صورت نقض SLAفراهم­کننده باید مبلغی را به عنوان جریمه به کاربر پرداخت نماید. بنابراین آنچه برای فرهم­کنندگان اهمیت بسیاری دارد برطرف کردن نیارهای کیفیت سرویس مشتری به منظور بدست آوردن مشتریان بیشتر و کاهش میزان جریمه و افزایش سود است.

برای تامین نیازهای SLA ممکن است فراهم­کنندگان بخواهند برای هر درخواستی یک ماشین­های مجازی ( VM) مجزا راه­اندازی کنند (تخصیص ایستا)، در این صورت اگرچه ممکن است نیازهای سطح سرویس برطرف شوند، اما منابع سخت­افزاری هدر می­روند که در نهایت منجر به افزایش هزینه برای فراهم­کننده می­­شود. برای برطرف کردن این مشکل روش­های چند اجاره­ای مطرح شدند که در آنها یک VM می­تواند چندین درخواست را سرویس­دهی کند، اما باید دقت شود که SLA درخواست­های مختلف رعایت شود و چنانچه بتوان روش­هایی ارائه داد که این مهم را رعایت کنند به کارایی بالاتری می­توان دست یافت (تخصیص­های پویا). از اینرو در این پژوهش یک روش زمانبندی چند اجاره­ای مبتنی بر SLA با هدف استقرار کارای درخواست­ها روی VM پیشنهاد شده است. در این روش یک پارامتر SLAبه نام مهلت زمانی و پارامتری به عنوان اولویت برای درخواست­های کاربر و یک پارامترSLA به نام هزینه برای فراهم­­کننده تعریف شده است و نتایج بر اساس هزینه مورد ارزیابی قرار گرفته است. هزینه همان مبلغ جریمه­ای است که فراهم­کننده به دلیل نقض SLA پرداخت می­کند. برای پیاده­سازی از ابزار کلودسیم استفاده شده است و برای ارزیابی روش پیشنهادی (تخصیص پویا: شامل مهاجرت، اولویت و SLA) با دو روش تخصیص ساده (بدون در نظر گرفتن مهاجرت، اولویت و SLA) و نیز تخصیص ایستا (بدون در نظر گرفتن مهاجرت و با رعایت اولویت و SLA) مورد مقایسه قرار گرفته است. نتایج نشان­دهنده آن است که در روش پیشنهادی هزینه نسبت به دو روش دیگر پایین­تر است، چرا که به دلیل در نظر گرفتن اولویت و SLA، عدم انحصار VM توسط درخواست و امکان مهاجرت درخواست­ها تعداد درخواست­های بیشتری به منابع مورد نیازشان دست میابند و می­توانند بر اساس مهلتشان تمام شوند و این به معنای استقرار موثر درخواست­ها درVMها و استفاده بهینه از منابع است.

 

کلمات کلیدی: محاسبات ابری، ماشین مجازی، تخصیص منبع، توافق­نامه سطح سرویس

ادامه مطلب...
 پایان نامه امنیت در پایگاه داده توزیع شده

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 67 صفحه


چکیده
با گسترش استفاده از تکنولوژی وب و توسعه برنامه هایی که برای کارکرد درین بستر تولید میشوند مباحث مربوط به امنیت پایگاههای داده ای بعد جدیدتری پیدا کرده اند. هر چند از آغاز پیداش پایگاههای داده همواره امنیت و تامین آن یک دغدغه مهم و پیاده سازی مناسب  و کارای آن یک خصوصیت بنیادی در پایگاههای داده بوده است اما بهر روی بحث امنیت همواره در سایه مقولاتی همچون عملکرد مناسب   ، کارایی و قابلیت اطمینان قرار میگرفت. به عبارتی هنوز هم چندان عجیب نیست اگر ببینیم یک برنامه رده سازمانی   با تعداد زیادی Client بدون هیچگونه ملاحظه امنیتی تولید شده و مورد استفاده باشد. حتی میتوان درین زمینه مثالهای جالبتری یافت. اغلب برنامه های Client-Server با نام کاربری sa به پایگاههای داده متصل میشوند. از دید امنیتی این مطلب یک فاجعه محسوب میشود. هیچ تغییر و یا خرابکاری ای قابل ردیابی نیست، همه کاربران به همه اطلاعات دسترسی دارند و الی آخر.عدم وجود مکانیزمهای امنیتی مناسب و نیز در صورت وجود چنین مکانیزمهایی عدم بهره گیری صحیح ازانها یا نداشتن سیاست امنیتی مطلوب.این وضعیت شاید در دنیای برنامه های مبتنی بر تکنولوژی های Mainframe یا Client-Server قابل تحمل بود اما در شرایط فعلی که برنامه ها با سرعت زیادی به سمت بهره گیری از بستر وب میروند ادامه این روند فاجعه بار است. در حال حاضر دیگر کاربران یک برنامه به صورت بالقوه تنها کارمندان یک سازمان نیستند. هر فردی میتواند به سادگی باز کردن یک مرورگر وب به پایگاه داده شما متصل شود و مطمئن باشید اگر مکانیزمهای امنیتی را رعایت نکرده باشید ، حذف تمامی داده های شما حتس از عهده یک نفوذگر عادی هم بر می آید.اجازه دهید یک فرض اساسی را مطرح کنیم. مدیران IT یک سازمان بر دو دسته اند: مدیران نوگرایی که به صورت داوطلبانه سازمان را به سمت ارائه خدمات عمومی و گسترده هدایت میکنند و به همین دلیل تکنولوژی وب را به عنوان تنها بستر موجود برای ارائه این خدمات میپذیرند و مدیران سنتی محافظه کاری که قابلیت اطمینان و کارایی سیستم جاری را تحت هیچ شرایطی حاضر نیستند در معرض خطر قرار دهند. وب از نظر این گروه دوم کماکان یک تکنولوژی مشکوک غیر قابل اطمینان است. در واقع دلایل فنی این گروه دوم هنوز هم چشمگیر و قابل اعتناست، به خصوص گروهی که از mainframe ها صحبت میکنند. قابلیت اطمینان ۰٫۹۹۹۹۹ هنوز هم در دنیای غیر Mainframe یک رویاست.در این پروژه سعی گردیده جزئیات بیشتری از مباحث امنیت پایگاه داده توزیع شده را مورد بحث و بررسی قرا داده و به جزئیات بیشتری پرداخته شود.
کلید واژه : پایگاه داده ، ساختار ، امنیت ، شبکه ، ایمن سازی ، مقابله

ادامه مطلب...
 پایان نامه بررسی سیستم های توزیع شده
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 106 صفحه

چکیده
سیستم عامل توزیع شده در یک محیط شبکه‌ای اجراء می‌شود. در این سیستم قسمتهای مختلف برنامه کاربر بدون آنکه خود او متوجه شود می‌توانند همزمان در چند کامپیوتر مجزا اجراء شده و سپس نتایج نهایی به کامپیوتر اصلی کاربر بر گردند. به علت تأخیر‌های انتقال در شبکه و نویزهای احتمالی در خطوط انتقالی قابلیت اعتماد اجرای یک برنامه دریک سیستم تنها,بیشتر از قابلیت اجرای آن دریک سیستم توزیع شده است .
همچنین درسیستم توزیع شده اگر یکی از کامپیوترهایی که وظیفه اصلی برنامه جاری را برعهده دارد خراب شود کل عمل سیستم مختل خواهد شد . از طرف دیگر اگر اطلاعاتی همزمان در چند کامپیوتر به صورت یکسان ذخیره گردد ویکی از کامپیوترها خراب شود, داده‌ها را می‌توان از کامپیوترهای دیگر بازیابی کرد از این نظر امنیت افزایش می‌یابد.به سیستم های توزیع شده گاهی اوقات سیستمهای Loosely Coupled یا ارتباط ضعیف نیز می‌گویند,چرا که هر پردازنده کلاک و حافظه مستقلی دارد . پردازنده‌ها از طریق خطوط مخابراتی مختلفی مثل گذرگاه‌های سریع یا خطوط تلفن ارتباط دارند. ساختار این پروژه به چهار فصل نگاشته شده که در فصل اول به بیان کلیاتی از موضوع مورد نظر پرداخته ، در فصل دوم به بررسی و ساختار محاسبات توری پرداختیم و همچنین در فصل سوم محاسبات ابری را بیان جزئیات شرح دادیم و در نهایت در فصل چهارم به مقایسه فصول دوم و سوم پرداخته و اهم مطالب را با جزئیات لازمه تحریر نمودیم.
کلید واژه : رایانه ، سیستم توزیع شده ؛ محاسبات توری، محاسبات ابری ، عملکرد ، معماری ، ساختار

ادامه مطلب...
پایان نامه تریگر های فازی در پایگاه داده فعال

فـرمت: DOC
تعداد صفحات: ۱۰۰ صفحه
رشتــه : کامپیوتر

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

 توضیحات:

 مقدمه

با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمی‌توان مانع از بیشتر شدن حقوق آن‌ها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آن‌ها می‌نمایند.

مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطه‌ای می‌باشند که انجام آن‌ها تکراری و قابل تفویض به سیستم است.

کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آن‌ها می‌نمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق می‌افتند، به راحتی امکان‌پذیر نیست. همانطور که مشاهده می‌شود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبه‌های رفتاری می‌باشد.

یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده می‌باشد. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یک قلم داده عکس‌العمل نشان می‌دهند.

پایگاه داده فعال با افزودن قوانین به پایگاه‌های داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم می‌باشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیکترین بیان به زبان طبیعی می‌باشد، سیستم را وادار به عکس‌العمل مناسب در مقابل رویدادهای مهم نمایند [۱۳].

پایگاه داده فعال با استفاده از قوانین قادر به «پشتیبانی گسترده‌تر قیود جامعیت و سازگاری داده‌ها، واکنش در مقابل رخدادهای سیستم کاربردی، عدم اجرای تقاضاهای مشکوک، ردیابی رویدادها، گزارشات ماهانه و…» می‌باشد.

همانطور که گفته شد آنچه که به طور معمول باعث می‌شود یک پایگاه داده را فعال بدانیم، عکس‌العمل سیستم در مقابل وضعیت‌هایی است که در پایگاه داده و یا حتی خارج از آن به وجود می‌آید. این وضعیت‌ها می‌تواند شامل یک حذف غیرمجاز و یا تغییر وضعیت پایگاه داده باشد. باید توجه داشت که داشتن تعامل برای یک پایگاه داده لازم اما کافی نیست. بسیاری از سیستم‌های پایگاه داده با رعایت اصول پایه‌ای که در زیر به آن اشاره می‌شود به طور عام پایگاه داده فعال نامیده می شوند [۱۴].

اینگونه سیستم‌ها باید یک پایگاه داده باشند، یعنی در صورتی که کاربر فراموش کرد، سیستم مورد نظر پایگاه داده فعال است بتواند از آن به عنوان یک پایگاه داده معمولی استفاده نماید (در صورت لزوم بتوان به عنوان یک پایگاه داده معمولی از آن استفاده نمود).

در اینگونه سیستم‌ها باید امکان تعریف و مدیریت قوانین وجود داشته باشد. این قوانین در پایگاه داده فعال دارای سه جزء رویداد، شرط و واکنش می‌باشند.

این سیستم‌ها باید دارای یک مدل اجرایی باشند. به این ترتیب که با بروز رویداد و صحت شرط، واکنش قانون اجرا شود. یک پایگاه داده فعال باید قادر به آشکارسازی رویدادها و بررسی شرط قوانین فعال و اجرای فرامین واکنش باشد.

علاوه بر موارد فوق، بهتر است در این سیستم‌ها محیط مناسبی برای تعریف و امکان کامپایل کردن قوانین فراهم شود که به کاربر در تعریف قوانین کمک کند.

فازی‌سازی پایگاه‌های داده فعال با هدف نزدیکتر نمودن زبان بیان قوانین به زبان طبیعی طراحان مطرح شد. اغلب تقاضاهای کاربران پایگاه داده فعال، فازی می‌باشد. به عنوان نمونه در تقاضاهایی نظیر عدم تعلق پاداش به کارمندان «کم‌کار»، «افزایش» فشارخون، محاسبه حقوق کارمندان در «پایان» هر ماه و… از کلمات فازی استفاده شده است که عدم پشتیبانی مفاهیم فازی و به کار بردن مقادیر دقیق منجر به حصول نتایج نامطلوب در برخی سیستم‌های کاربردی می‌شود.

تفاوت اصلی در فازی‌سازی پایگاه داده فعال با سایر سیستم‌های فازی، در نوع تعریف قوانین می‌باشد. به این ترتیب که در تعریف قوانین در اینجا از سه جزء اصلی رویداد، شرط و واکنش استفاده می‌شود در صورتی که سیستم‌های مبتنی بر قانون عموماً از دو جزء شرط و واکنش تشکیل شده‌اند اما فازی نمودن شرط و واکنش قوانین در پایگاه‌های داده فعال تفاوت چندانی با شرط و واکنش فازی در سیستم‌های مبتنی بر قانون ندارد و در فازی نمودن رویداد نیز می‌توان از همان سیاق رویدادهای فازی استفاده نمود این بحث توسط ولسکی و بوازیز در [۷] مطرح شده است.

در این پایان‌نامه سعی شده است بحث‌های مطرح شده در پایگاه‌های داده فعال فازی بطور خلاصه بررسی شود. همچنین در ادامه با معرفی عمل رونوشت برداری و بکارگیری قوانین فازی(تریگرهای فازی) در عمل رونوشت برداری روش بهبود یافته جدیدی معرفی می شود.

 

ادامه مطلب...
 پایان نامه بررسی چارچوب معماری سازمانی زکمن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 67 صفحه
چکیده
 
چارچوب معماري زکمن که به نوعي جدول مندليف مدل هاي معماري به حساب مي‌آيد، چارچوب مرجعي است که شش جنبه اطلاعات، فرآيند ها، مکانها، افراد، رويدادها و اهداف را تحت پوشش قرار مي‌دهد. چارچوب زکمن نقشي کليدي در ايجاد چارچوبهاي ديگر، مانند "چارچوب معماري فدرال" داشته است . جان زکمن، ارائه کننده چارچوب فوق، كه از پيش كسوتان "معماري سازماني"به حساب آمده و امروزه او را بعنوان پدر اين علم مي‌دانند، معماري سازماني را ضرورتي غيرقابل اجتناب براي سازمانهاي بزرگ مي‌داند.چارچوب زکمن ، يک چارچوب جامع و عمومي است که با ويژگي هاي انعطاف پذيرخود در حوزه هاي کاربردي زيادي قابل اعمال است . اين چارچوب يک مدل پايه براي توسعه چارچوب EAP درسال ۱۹۹۲ بود که خود بوجود آورنده چارچوب هاي FEAF 1999، IISAF 1997 و به دنبال آن چارچوب TEAF در سال ۲۰۰۰ مي باشد. اگرچه امروزه چارچوب زكمن قدري قديمي شده و مطابق با نيازهاي روز نمي باشد اما هنوز به عنوان مرجع و منبعي براي معماري سازماني به حساب مي ايد، بدين صورت كه مفاهيم و چارچوبهاي جديد كه با توجه به نيازهاي روز و دانش جديد توسعه يافته اند، ايده هاي اوليه خود را از اين چارچوب مادر گرفته و آنرا مطابق نيازها و شرايط خاص خود شكل داده اند.امروزه جان زكمن معتقد است چارچوب وي نقش "يك ابزار تفكر" را بازي مي كند، بطوريكه به معماران و مديريان كمك مي كند حوزه ها و جنبه ها را جداسازي و مرتب كنند. چارچوب معماري زكمن تاثير مستقيمي بر اكثر چارچوب هاي بعدي و مفاهيم معماري داشته است.
 
کلید واژه : سازمان ، معماری ، جان زکمن ، فرایند ، چارچوب زکمن ، ساختار ، لایه ، جنبه ، سیستم
ادامه مطلب...
 ارزیابی بلوغ دفتر مدیریت پروژه براساس OPM3
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 87 صفحه
حجم : 1200 کیلوبایت
چکیده

مدل بلوغ مديريت سازماني پروژه يك استاندارد است كه توسط موسسه PMI منتشر شده است و هدف آن ارايه مدلي است كه سازمان ها بتوانند براساس آن:
سطح بلوغ مديريت پروژه خود را ارزيابي كنند
زمينه های بهبود متناسب با خود را شناسايي كرده و خود را ارتقا دهند.
آنچه OPM3 را از ساير مدل هاي مشابه متمايز مي سازد ارايه راهكارهاي برتر متعددي است كه امكان سنجش و الگو برداري را براي سازمان ها فراهم مي آورند.

واژه های کلیدی :
بلوغ سازمانی، توسعه سیستم، چالش، فرایند، پیاده سازی.

ادامه مطلب...
 پایان نامه بررسی مجموعه نرم افزار VMware vSphere
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 85 صفحه
حجم : 1200 کیلوبایت

چکیده
VMware vSphere ،) وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند. اين كتاب، دوره مقدماتي كار با vSphere 5 مي باشد و نحوه كار با ويژگي هاي پيشرفته آن،همچون DRS و يا High Availability و .. در كتاب بعدي با عنوان ۵ (Advanced) vSphere، گنجانده شده است. پس از پايان دوره شما مي توانيد به راحتي يك شبكه مجازي حرفه اي با محصولات vSphere 5، راه اندازي كنيد،آن را به شبكه فيزيكي متصل و مديريت كنيد، همين طور اين دوره آموزشي را به اشخاصي كه قصد ورود به دوره كارشناس حرفه اي مجازي سازي با گرايش VMware دارند را پيشنهاد مي كنيم. (وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند.

کلید واژه : اینترنت ، رایانه ، سرور ، مجازی سازی ، ماشین مجازی ، VMware vSphere
ادامه مطلب...
[RB:Code_Popup]
به کانال تلگرام سایت ما بپیوندید