پروتکل های مسیریابی در شبکه های حسگر بی سیم



فهرست مطالب:



* مقدمه 3

* افزودن به ضریب عملکرد هکرها4

* سطح 1 امنیت پیرامون5

* سطح 2 امنیت پیرامون 7

* استاندارد شبکه های محلی بی سیم 9

* شبکه های بی سیم و انواع WPAN,WWANWLAN 11

* مقدار بر شبکه خصوصی مجازی (VPN)12

* دسته بندی VPN بر اساس رمزنگاری 12

* دسته بندی VPN بر اساس لایه پیاده سازی 14

* مقایسه تشخیص نفوذ و پیشگیری از نفوذ14

* تفاوت شکلی تشخیص با پیشگیری14

* تشخیص نفوذ16

* نتیجه ی نهایی17

* مقدمه ای بر تشخیص نفوذ17

* انواع حملات شبکه ای با توجه به طریقه حمله 18

* انواع حملات شبکه ای با توجه به حمله کننده 19

* پردازه تشخیص نفوذ 20

* مقدمه ای بر IPSEC 20

* انواع IPSEC VPN 21

* کاربرد پراکسی در امنیت شبکه 23

* برخی از انواع پراکسی24

* SMTP proxy 25

* امنیت و پرتال 27

* امنیت و پرتال CMS PARS27

* راهکارهای شبکه های سیم 28

* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o29

* نسب طراحی و راه اندازی شبکه های Hot spot29

* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس29

* شبکه های بیسیم35

* انواع شبکه های بی سیم 36

* شبکه های (MANET) Mobile ad hoc 38

* کاربردهای شبکهMobile ad hoc 39

* پروتوکل های مسیریابی Routing proto cols39

* پروتوکل TCP/IP40

* مقدمه40

* معنی پروتوکل TCP/IP41

* لایه های پروتکل TCP/IP41

* لایه Application42

* لایه Transport43

* لایه اینترنت43

* لایه Network Interface43

* مشخص نمودن برنامه ها 43

* آدرس IP44

* یورت TCP/IP44

* سوکت (Socket)44

* TCP/IP44

* پروتکلTCP لایه Transport45

* ارسال اطلاعات با استفاده از TCP45

* پروتوکل UUP لایه Internet 46

* پروتوکل IP لایه Internet48

* مسیر یابی 49

* معنای حمل49

* توزیع توپولوژی49

* آلگوریتم برداری راه دور 49

* آلگوریتم حالت اینک59



قیمت:60000ریال


پایان نامه کامپیوتر طراحی سایت 118

پایان نامه کامپیوتر طراحی سایت 118



پایان نامه کامپیوتر طراحی سایت 118



قسمتی از متن: بیشتر طراحان وب از نقطه نظر نگاه خود به طراحی وب می پردازند، آنها علاقمند هستند که خودشان را با استعارات مشخص و با تبلیغات فراوان نشان دهند. به هر جهت اینترنت برای شما ایجاد تجارت ونیز قابلیتی برای ارتباط نزدیک ارائه می دهد .

کاربران میتوانند اطلاعات و محصولاتی را که در خور نیازشان میباشد را پیدا کنند.  اینترنت معمولی ترین رسانه واسطه ای است که کاربر را آماده میسازد که تصمیم بگیرد که چه اطلاعاتی را میخواهد و باید برای رسیدن به آن به کجا مراجعه کند. این امر باعث میشود که بر خلاف رسانه های انتشاری، اینترنت یک رسانه تبادلی ( دو طرفه ) تلقی شود. اکثراً رسانه ها تاثیر گذار هستند و هدف آنها ایجاد علاقه کافی است تا اینکه که سرانجام بتواند تبادل مطلوب راانجام دهند.

ماهیت خواندن یک مجله و یا دیدن برنامه های تلویزیون ذاتی و بالفطره نیست و معمولاً کار انفرادی است. در اصل عمل خواندن مطبوعات یا تماشای برنامه های تلویزیونی بالفطره عملی تبادلی نیست و در حقیقت بین عمل خواندن یا تماشای تلویزیون با عمل تبادل تفاوت وجود دارد. تنها تبادل انجام شده در مورد خوانندگان و بینندگان ، گرفتن اطلاعات از طریق خواندن یک کتاب یا مجله یا تماشای برنامه تلویزیون است. ( بصورت یک طرفه) بنابراین ایجاد اطلاعات جهت رسانه های گروهی به راهکارهای متفاوت تری نسبت به ایجاد اطلاعات مربوط به اینترنت نیاز دارد.

 مشاهدات بی عیب اینترنت مانند ثبت رویداد بر روی مرورگر وب ،دلالت بر درخواست کاربران و واکنش سرور دارد. به عبارت دیگر انجام یک داد و ستد و تبادل می باشد.

بعلاوه با این طبیعت، اینترنت نمیتواند بصورت خطی عمل کند. اگر کاربر تصمیم به انجام داد و ستد و تبادل داشته باشد، ابتدا باید به سایت راهنمایی و هدایت شود، و سپس برای تجارت در سایت بماند و گردش کند و در پایان دوباره به سایت بازگرددو نیز باید در نظر داشت که کاربر میتواند برای انجام داد و ستد در هر لحظه به هر سایت دیگری مراجعه نماید.



فهرست مطالب:

  • فصل اول     وب
  • فصل دوم   مستندات طراحی
  • فصل سوم  کد های html
  • فصل چهارم  صفحات سایت
  • فصل اول
  • مقدمه
  • آنچه مطالعه خواهید کرد
  • 1- توصیف رابطه نزدیک بین تکنولوژی وب و مفاهیم طراحی
  • 2- بیان طرح المانها و انتخاب فونتها و رنگهای وب سایت
  • 3- توصیف اهمیت کارایی سایت برای مخاطبین و توضیح چگونگی برگذاری یک آزمون برای محاسبه کارآیی
  • 4- توصیف اینکه چرا هدایت شدن در سایت مهم است و چگونه مرورگرها آن را کنترل می کنند .
  • 5- توصیف سلسله مراتب یک وب سایت و تعریف قراردهای مشابه آن
  • 6- توصیف عملکرد گرافیک ها در سایت شما
  • 7- توصیف توابع و ابزارهای عکس و انتخاب بهترین قالب گرافیکی
  • 8- جستجوو مطالعه برای اصول طراحی چند رسانه ای و انتخاب بهترین چند رسانه برای سایت
  • 9- توصیف فرآیند توسعه وب
  • 10- نوشتن جملات گویا در سایت و توسعه استراتژی وب و تکنیکهایی برای هدایت از آن
  • 11- توصیف مفهوم کاربردی بودن سایت
  • 12- توصیف فرآیند نقشه های فکری و استفاده از آن در ساختار وب
  • 13- اندازه گیری زمان ، عوامل پیاده سازی سایت و محاسبه زمان Download (بارگذاری)
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 133


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


تجزیه و تحلیل آموزشگاه رانندگی با UML

تجزیه و تحلیل آموزشگاه رانندگی با UML


تجزیه و تحلیل آموزشگاه رانندگی با UML


این مطلب برای دوستانی که نیاز به پروژه‌ای برای درس مهندسی نرم افزار دارند مناسب می باشد در این پروژه با استفاده از UML تمامی فرایندهای یک آموزشگاه رانندگی توسط یو ام ال به تصویر کشیده شده و بخشهای مختلف آن توضیح داده شده است. چکیده: آموزشگاه پایه دوم رانندگی سیستمی می باشد که شخص متقاضی برای گرفتن گواهینامه رانندگی پایه دوم به آنجا مراجعه کرده و پس از قبول تمامی شرایط آموزشگاه در آن عضو می شود.



قسمتهای تشکیل دهنده آموزشگاه

  • 1- بخش گزینش
  • 2- بخش آئین نامه
  • 3- بخش شهری
  • 4- بخش تسویه حساب از آموزشگاه ومعرفی به اداره راهنمایی و رانندگی جهت صدور گواهینامه.
فهرست مطالب:
  • معرفی سیستم
  • چارت سازمانی
  • وظائف سازمانی
  • امکان سنجی
  • فراینده
  •  OBJECT DIAGRAM
  • ACTOR
  • USE CASE DIAGRAM
  • ACTIVITY DIAGRAM
  • SEQUNCE DIAGRAM
  • فرم
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 34


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه کارشناسی ارشد 3D-FPGA

پایان نامه کارشناسی ارشد 3D-FPGA


پایان نامه کارشناسی ارشد 3D-FPGA

در این پایان نامه یک معماری برای جعبه سوییچ های سه بعدی در آرایه های دروازهای برنامه پذیر ارائه شده است که بااستفاده از تسهیم کننده سعی در کاهش تعداد اتصالات عمودی مینماید. در کنار این معماری، الگوریتمی برای مسیریابی این نوع آرایه های دروازهای هم ارائه گردیده است که با حداقل سربار طول سیم روی این معماری عمل مسیریابی را انجام میدهد. این روش در دو حالت تک جعبه سوییچی و خوشه بندی شده 3 پیاده سازی شده است. در حالت تک سوییچی درحدود % 50 از تعداد اتصالات عمودی در هر سوییچ کاهش ایجاد شده است. این بهبود همراه با حدود % 2 افزایش طول سیم بوده است. در روش خوشه بندی در حدود % 62 در هر جعبه سوییچ کاهش اتصالات عمودی مشاهده گردیده است.

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 97


برای دانلود فایل اینجا کلیک کنید





پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.



تاریخچه چیلرهای جذبی

تاریخچه چیلرهای جذبی


تاریخچه چیلرهای جذبی

در سال 1851 یک مخترع آمریکایی یک ماشین یخ ساز با مبرد هوا ساخت و در سال 1859 سیکل جذبی با استفاده از آمونیاک بعنوان ماده مبرد وآب به عنوان جاذب توسط فردیناندکاره مورد استفاده قرار گرفت این سیتم اولین بار در ایالات متحده آمریکا برای ساخت چیلر های جذبی استفاده شد .سپس در سال 1860 اولین ماشین اتر سولفوریک برای ایجاد برودت در صنایع نوشابه سازی در استرالیا ساخته شد بعد ها در سال 1880 اولین کارخانه یخ مصنوعی ساخته شد و این کارخانه اولین قدم در عمومی سازی صنعت تبرید بود.

...

فرمت فایل: pptx (قابل ویرایش) پاورپوینت تعداد اسلاید : 32


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


بررسی چالش‌های امنیتی، اعتماد، محرمانگی و حریم خصوصی در محاسبات ابری

بررسی چالش‌های امنیتی، اعتماد، محرمانگی و حریم خصوصی در محاسبات ابری


بررسی چالش‌های امنیتی، اعتماد، محرمانگی و حریم خصوصی در محاسبات ابری (امنیت محاسبات ابری)



چکیده: محاسبات ابری تکنولوژی نوینی است که به علت استفاده از تکنولوژی‌های موفقی همچون محاسبات گرید و معماری سرویس‌گرا در معماری خود مورد توجه سازمان‌ها و مراکز تحقیقاتی زیادی قرار گرفته است و به علت مزایای فنی و توجیهات اقتصادی که ابر با خود به ارمغان می‌آورد، شرکت‌های معتبر و بزرگ زیادی در دنیا برای توسعه و بکار‌گیری آن مشتاق شده‌اند. اما با بررسی تحقیقات انجام گرفته، مشاهده می‌شود که مسائل امنیتی و در رأس آن محرمانگی، حفظ حریم خصوصی و اعتماد، به عنوان اصلی‌ترین عامل نگرانی و مانعی بر سر راه پذیرش فناوری ابر از سوی کاربران است. ما در این مقاله تأثیر برخی از عوامل مؤثر در پذیرش محاسبات ابری از جمله جنبه‌های امنیتی را بررسی می‌کنیم. و بینشی در مورد امنیت با تاکید بر مسائلی همچون محرمانگی، حفظ حریم خصوصی و اعتماد برای پذیرش محاسبات ابری ارائه کرده‌ایم و نشان داده‌ایم که برای تشویق استفاده از محاسبات ابری، علاوه بر ایجاد و توسعه‌ی زیرساخت‌های مخابراتی و سخت‌افزاری لازم، بهبود امنیت، افزایش اعتماد و کاهش خطرات حفظ حریم خصوصی ضروری است.


کلید واژه:   اعتماد، امنیت، حفظ‌حریم خصوصی، محاسبات ابری، محرمانگی.

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 7


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پروژه و تحقیق فناوری اطلاعات (هک و ضد هک)

پروژه و تحقیق فناوری اطلاعات (هک و ضد هک)


پروژه و تحقیق فناوری اطلاعات (هک و ضد هک)

قسمتی از متن: هک در لغت به معنای رخنه کردن ویا سوراخ کردن است در دنیای کامپیوتر واینترنت به معنای نفوذبه سیستم یانرم افزاری میباشند. ترمینولوژی هکر(اصطلاح شناسی):هکر کسی است که باسیستم های آموزشی آشناست ومیتواند با روشهایی خاص بدون اجازه وارد انها شودطریقه ی ورود یک هکر از راه شبکه است .باید توجه داشت که هر سیستم کامپیوتری (هر سیتم عامل) به هر حال محصول کار تعدادی انسان است وحتما دارای تعدادیbug(خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می شود) خواهد بود بعد از اینکه  باگ مشخص شد شرکت ها نرم افزارهایی رو به سرعت ایجاد می کنند تا مشکل رفع شود این هارو patchمی گویند و به مدیران شبکه(webmasters)در عرض چنر روز تا چند سال (در ایران) آن هاروdownlod کرده ومشکل را حل می کنند در این فاصله هکرها دمار از روزگار سایت در می آورند.


فهرست مطالب:

  • 1. مقدمه
  • 1.1. تعریف هک
  • 1.2. انواع هکر
  • 1.3. اهداف هکر
  • 2. بدافزار ها
  • 3. لغت نامه هک
  • 3.1. تهدید
  • 3.2. حمله
  • 3.3. حفاظت
  • 3.4. آسیب پذیری
  • 4. فازهای حمله
  • 4.1. شناسایی
  • 4.2. بررسی
  • 4.3. دسترسی
  • 4.4. حمله
  • 4.5. پوشش مسیر
  • 5. آنتی ویروس و فایروال
  • 6. روش های ضد هک
  • 7. تاریخچه هک
  • 8. نتیجه گیری
...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 57


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه کارشناسی رشته کامپیوتر شبکه های کامپیوتری

پایان نامه کارشناسی رشته کامپیوتر شبکه های کامپیوتری


پایان نامه کارشناسی رشته کامپیوتر شبکه های کامپیوتری


چکیده : شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند . این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .


فصول پایان نامه:

  • فصل اول
  • معرفی شبکه های کامپیوتری
  • فصل دوم
  • سخت افزار شبکه
  • فصل سوم
  • نرم افزار شبکه
  • فصل چهارم
  • امنیت شبکه
...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 271


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه اینترنت و فرهنگ استفاده از آن

پایان نامه اینترنت و فرهنگ استفاده از آن


پایان نامه اینترنت و فرهنگ استفاده از آن


قسمتی از متن: بشر صاحب فرهنگ است. درست همانطور که صاحب روح است. همه فرهنگها، به طور پیوسته در حال تغییراند و این تغییرات، امروزه هم سریعتر و هم عمیقتر از گذشته شده اند. تکنولوژیهای نوین ارتباطی در دنیای امروز باعث تحولات عظیم و پیچیده ای در روابط و مناسبت انسانی شده است و سبب ایجاد شکل جدیدی از الگوهای ارتباطی شده و به مقوله هویت نیز مفهوم جدیدی بخشیده است. حجم بالای اطلاعات و دانشهای تازه به راحتی از طریق شبکه های اطلاعاتی و ارتباطی میتواند در اختیار افراد و سازمانها در همه کشورهای جهان قرار گیرد و شبکه های اطلاعاتی در دسترس همگان قرار خواهد گرفت. مرور تاریخچه وسایل ارتباطی در کشورهای جهان سوم نشان میدهد که انتقال تکنولوژی همواره از سوی کشورهای پیشرفته صورت میگیرد و اغلب براساس به کار بستن نیازها و روشهای کشورهای پیشرفته تر است. به علاوه انتقال تکنولوژی همیشه همراه با سلطه سیاسی بوده است. بنابراین میزان بهره وری کشورها از وسایل ارتباطی با میزان سلطه آنان بستگی تام دارد. گذشته از این اهداف، تکنولوژی به طور قطع بر فرهنگ جوامع تاثیر می گذارد و این از خصوصیات فرهنگ است. تکنولوژی خواه ناخواه وارد جامعه میشود و وقتی وارد شد روی نقطه نظرات و رفتارها اثر میگذارد. تکنولوژی بیرحم است و وقتی که وارد شد به آسانی نمیتوان از آن گذشت، اما میتوان آن را در خدمت فرهنگ غیرمادی قرار داد و به جای رد یا طرد آن، از آن استفاده مطلوب و بهینه کرد. باید به این امر بیندیشیم که چگونه میتوان بجا و مناسب از تکنولوژی جدید بهره برد و راه صحیح استفاده از آن را به عموم مردم آموخت. چون اگر این ابزار نابجا و نادرست و یا با سوء نیت به کار گرفته شود، میتواند به صورت نیرویی ویران کننده و مصیبت بار عمل کند.


فهرست مطالب:

  • فصل اول:بیان مسئله و کلیات
  • موضوع تحقیق
  • مقدمه:
  • واژه های کلیدی
  • تاریخچه تحقیق
  • ضرورت واهمیت مسئله
  • بیان مسئله
  • فرضیات تحقیق
  • اهداف
  • سوالات ویژه تحقیق
  • محدودیت ها
  • متغیرهای تحقیق
  • فصل دوم:سابقه تحقیق
  • مقدمه
  • شکاف فرهنگی
  • پتانسیل رسانه‌های دیجیتالی
  • انجمن‌‌های اطلاعاتی و خود نمودی
  • نگاهی به اینترنت با چهار رویکرد نظری
  • دیدگاه پست‌مدرن در قبال اینترنت
  • فصل سوم:روش اجرای تحقیق
  • روش اجرای تحقیق
  • جامعه آماری
  • نمونه
  • روش نمونه گیری
  • روش گردآوری اطلاعات
  • فصل چهارم و پنجم:(یافته ها و تجزیه و تحلیل یافته ها)
  • فصل ششم :خلاصه تحقیق و نتیجه گیری
  • جمع بندی
  • نتیجه گیری
  • چند پیشنهاد
  • منابع
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 67


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر

یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر



پایان نامه کارشناسی ارشد مهندسی کامپیوتر گرایش نرم‌افزار


یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر و کاربردهای آن درتخصیص منابع در شبکه های گرید


چکیده: شبکه های پتری تصادفی وسیله‌ای برای مطالعه سیستم‌ها می‌باشند. تئوری شبکه پتری تصادفی اجازه می‌دهد که یک سیستم بتواند بوسیله آن بصورت یک مدل ریاضی مدل شود. از رفتار پویا و ساختار سیستم مدل شده توسط آنالیز شبکه پتری تصادفی ، اطلاعات بسیار مفیدی اتخاذ می‌گردد که این اطلاعات می‌تواند جهت ارزشیابی ، حدسهای برای ایجاد، بهبود یا تغییرات در سیستم استفاده شود. شبکه های پتری تصادفی برای آنالیز سیستم هایی گسترده کاربرد بسزایی دارند. یکی از مشکلات شبکه پتری تصادفی عدم تطبیق پذیری آن ها می باشد و بهمین دلیل در شبکه های پتری تصادفی امکان دسترسی به اطلاعات قبلی وجود ندارد. اگر در هر زمان بیش از یک گذار فعال باشد، هر کدام می توانند به‌عنوان شلیک بعدی محسوب ‌شوند. این ویژگی شبکه پتری حقیقتی را تداعی می‌کند که چنانچه چندین واقعه همزمان اتفاق افتد و وقوع رویدادها یکسان نباشد، هریک از رویدادها می‌تواند رخ دهد و وقوع رویدادها در طول زمان، تغییر نمی کند و این برخلاف دنیای واقعی و پویا می باشد، و شبیه سازی مشابه اجرای برنامه اصلی است، هدف آنست که از مدل شبیه سازی شده برای بررسی عملکرد سیستم استفاده شود و بدین وسیله مشکلات و نقاط ضعف مدل مشخص می گردد ولی ابزار شبکه پتری تصادفی به تنهایی نمی تواند در جهت بهبود و رفع مشکلات کاری انجام دهد و وضعیت بهینه بعدی را نمی توان پیشگویی نمود. در این پایان‌نامه، هدف ما ایجاد یک شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتای یادگیر و کاربرد آن در تخصیص منابع در گرید های محاسباتی و اقتصادی می باشد. شبکه پتری تصادفی تطبیقی از طریق اطلاعات بدست آمده از حالات قبلی سیستم و واکنش های محیط پویا، حالت بهینه بعدی را پیشگویی نموده و وضعیت جاری سیستم را بروز و احتمال وقوع رویدادها را در طول زمان تغییر می دهد و باعث می شود رویداد ها بر اساس احتمال وقوعشان فعال شوند. بروز شدن وضعیت های سیستم بر اساس واکنش محیط پویا کمک شایانی در یادگیری و آموزش شبکه های پتری می کند در اینجا، تطبیقی بودن شبکه های پتری در کاربردهای مختلف مورد بررسی قرار گرفته اند. در این پروژه از ابزار شبیه سازی SPNP برای شبیه سازی شبکه پتری تصادفی استفاده می گردد. در ادامه، کاربرد مدل تطبیقی پیشنهاد شده در قسمت اول، در گرید محاسباتی مورد مطالعه و بررسی قرار می گیرد. در این بررسی ایده ای اکتشافی با توجه به الگوریتم های زمانبندی در گریدهای محاسباتی پیشنهاد می شود و نتایج آن با روشهای Min.min و Max.min مقایسه شده است. در قسمت دوم تخصیص منابع در گرید اقتصادی با توجه به الگوریتم هوشند اتوماتای یادگیر در حالتهای مختلف مورد بررسی قرار می گیرد. برای این منظور در گرید اقتصادی از مدل تطبیقی ارائه شده برای تخصیص بهینه منابع در گرید با توجه به معیار زمان استفاده می گردد. در اینجا با در نظر گرفتن مستقل بودن کارهای تخصیص یافته به منابع و تخصیص یکباره و یک مرحله ای ایده ای بر اساس اتوماتای یادگیر ارائه شده و با ایده های قبلی که توسط آقایان بویا و مهدوی فر ارائه شده اند بررسی شده است. الگوریتم پیشنهادی ALATO که براساس اتوماتای یادگیر ارائه شده است نسبت به الگوریتم های مشابه مدت زمان کمتری را صرف جستجو و تخصیص منابع در گرید اقتصادی می کند.   کلمات کلیدی: شبکه پتری تصادفی، تطبیقی بودن، گرید محاسباتی، زمانبندی، اتوماتای یادگیر، بهینه‌سازی زمان.

فهرست مطالب:

  • فصل اول
  • مقدمه.
  • ساختار پایان نامه
  • فصل دوم: کارهای پیشین
  • مقدمه
  • شبکه‌های پتری تصادفی
  • تکنیکهای تحلیل در شبکه پتری تصادفی
  • درخت دسترسی
  • محدودیتهای درخت دسترسی
  • معادلات ماتریس
  • بهبود کارایی در شبکه پتری تصادفی
  • شاخص‌های کارایی
  • بهبود کارائی در شبکه‌های پتری تصادفی عمومی
  • ساختار شبکه پتری تصادفی عمومی
  • توزیع عمومی تعداد دفعات فعال شدن
  • روابط با مدل‌های دیگر
  • تجزیه ساختاری شبکه‌های پتری تصادفی
  • خلاصه و نتیجه گیری
  • اتوماتای یادگیر
  • مقدمه
  • تاریخچه‌ی اتوماتای یادگیر
  • اتوماتای یادگیر تصادفی (SLA)
  • اتوماتای تصادفی
  • محیط
  • الگوریتم‌های یادگیری
  • الگوریتم‌های یادگیری استاندارد
  • الگوریتمهای یادگیری مدل S
  • الگوریتم  
  • الگوریتم  
  • الگوریتم  
  • الگوریتم‌های یادگیری با ساختار ثابت
  • اتوماتای دو حالته  
  • توسعههای اتوماتای دوحالته  
  • اتوماتای حافظهدار با دو عمل  
  • اتوماتای کرینسکی  
  • اتوماتای کرایلوف
  • اتوماتای  
  • اتوماتای مهاجرت اشیاء
  • بازی‌های اتوماتا
  • خلاصه و نتیجهگیری
  • گریدهای محاسباتی
  • مقدمه
  • طبقهبندی سیستم‌های گرید
  • توانمندی‌های گرید محاسباتی
  • بهره برداری از منابع بدون استفاده
  • موازی سازی پردازنده ها
  • برنامه‌های کاربردی
  • منابع مجازی و سازمانهای مجازی برای ایجاد همکاری
  • دسترسی به منابع اضافی
  • مدیریت منابع در گرید
  • تعاریف و نیازمندی‌ها
  • مدل انتزاعی سیستم مدیریت منبع
  • سازماندهی ماشین
  • منابع
  • زمانبندی
  • خلاصه و نتیجه‌گیری
  • فصل سوم: شبکه پتری تصادفی تطابقی
  • مقدمه
  • کارهای انجام شده در یادگیری شبکه پتری
  • ویژگی های تطابقی
  • Fusion Hybrid
  • Combination Hybrid
  • خلاصه و نتیجه گیری
  • فصل چهارم: کاربرد شبکه پتری تصادفی در گرید محاسباتی
  • مقدمه
  • مرور اجمالی بر گرید محاسباتی
  • کارهای مرتبط در زمانبندی گرید محاسباتی به کمک شبکه پتری
  • ایده پیشنهادی (HSPN)
  • شبیه سازی ایده پیشنهادی
  • خلاصه و نتیجه گیری و کارهای آینده
  • فصل پنجم: پیاده سازی شبکه پتری تصادفی تطابقی در گرید اقتصادی
  • مروری بر الگوریتم های موجود و الگوریتم پیشنهادی
  • مراحل مشترک الگوریتم‌ها
  • الگوریتم BTO و الگوریتم ABTO
  • الگوریتم EBTO
  • الگوریتم AEBTO
  • الگوریتم LATO
  • الگوریتم مینیمم هزینه محاسبات
  • الگوریتم پیشنهادی ALATO
  • شبیه سازی الگوریتم ها
  • مقدمه
  • مدل شبکه پتری تصادفی تطابقی در محیط گرید
  • پیاده سازی الگوریتم ها
  • محیط گرید
  • مدل کاربر
  • مدل برنامه
  • مدل منابع
  • شبیه سازی زمان
  • بهینه سازی زمان در یک هزینه و زمان معین(حالت اول)
  • مدل PLRP
  • مدل SLRP
  • مدل SLRI
  • مدل SLReP
  • بهینه سازی زمان در زمان معین  با بودجه‌های مختلف (حالت دوم)
  • بهینه‌سازی زمان در ناهمگونی‌های مختلف(حالت سوم)
  • خلاصه و نتیجه گیری
  • فصل ششم: نتیجه‌گیری و پیشنهادها
  • فصل هفتم : پیوست ها
  • واژه نامه ها
  • مروری بر نرم افزار SPNP
  • راه اندازی در ویندوز XP
  • فایلهای خروجی در SPNP
  • زبان CSPL
  • طراحی در نرم افزار SPNP
  • کدها...
  • کد الگوریتم اول
  • قسمت اصلی کد الگوریتم Min.min
  • قسمت اصلی کدMax.Min   و الگوریتم HSPN
  • کد الگوریتم دوم و شبیه سازی آن در SPNP
  • کد نزولی کردن کارها و کد تخصیص کارها در میان افزار
  • کد الگوریتم های گرید اقتصادی در CSPL
  • الگوریتم زمانبندی و تخصیص کارها به منابع مختلف
  • مراجع
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 205


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.