پروژه ها و تحقیقات دانشجویی

پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک
پروژه ها و تحقیقات دانشجویی

پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک

پروژه بررسی و مقایسه الگوریتم های زمانبندی وظایف در محیط محاسبات ابری

پروژه-بررسی-و-مقایسه-الگوریتم-های-زمانبندی-وظایف-در-محیط-محاسبات-ابری
پروژه بررسی و مقایسه الگوریتم های زمانبندی وظایف در محیط محاسبات ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 45
حجم فایل: 1484
قیمت: : 9000 تومان

بخشی از متن:
چکیده:
امروزه محاسبات ابری شهرت زیادی پیداکرده و نمونه‌ای از محاسبات توزیع‌شده، متشکل از منابع و درخواست‌ها باهدف اشتراک‌گذاری منابع به صورت سرویس در بستر اینترنت است. این محیط تصوری از منابع بی‌نهایت را برای کاربران فراهم می‌کند؛ بنابراین کاربران می‌توانند مبنی بر تقاضا، میزان استفاده از منابعشان را افزایش یا کاهش دهند. به عبارتی محیط ابر، پرداخت به اندازه استفاده است. در ابر، فراهم‌کنندگان می‌خواهند بیش‌ترین بازده را از منابع خود ببرند و کاربران نیز می‌خواهند هزینه‌های خود را حداقل نمایند درعین‌حال، عملکرد مورد نیازشان را نیز به دست آورند. استفاده مناسب و بهینه از منابعی همچون حافظه، پردازشگر یک چالش است از این رو، چگونگی زمانبندی وظایف مسئله‌ای مهم محسوب می‌شود که تأثیر زیادی در عملکرد فراهم‌کنندگان سرویس ابر دارد. زمانبندی، انتخاب بهترین منبع مناسب باهدف انتشار بار در پردازنده‌ها و حداکثر بهره‌وری از منابع است. درحالی‌که باید زمان پاسخ و تکمیل هر وظیفه و همچنین هزینه سرویس را حداقل نماید. در این گزارش ابتدا به بیان مسئله و مشکل زمانبندی و ادبیات تحقیق اشاره می‌شود. سپس تعاریفی مرتبط با زمانبندی وظایف را مطرح کرده و ویژگی‌های یک زمانبند خوب را بیان می‌کنیم و در آخر به بررسی برخی از الگوریتم‌های موجود در ابر پرداخته و مقایسه‌ای از آن‌ها ارائه می‌شود.
کلمات کلیدی: محاسبات ابری، زمانبندی، زمانبندی در ابر، الگوریتم‌های زمانبندی

فهرست مطالب:
چکیده
1- فصل اول: کلیات تحقیق
‏1-1 مقدمه    
‏1-2 بیان مسئله    
‏1-3 اهمیت و ضرورت تحقیق   
‏1-4 ادبیات تحقیق    
‏1-5 ساختار گزارش    
2- فصل دوم: مقدمه‌ای بر رایانش ابری
‏2-1 مقدمه   
‏2-2 تعریف رایانش ابری    
‏2-3 سیر تکامل محاسبات    
‏2-4 عناصر زیربنایی محاسبات ابری
2-4-1 محاسبات گرید
2-4-2  مجازی سازی
2-4-3 وب 2
2-4-4 معماری مبتنی بر سرویس (SOA)
‏2-5 سرویس‌های محاسبات ابری
2-5-1 نرم‌افزار به عنوان سرویس (SaaS)
2-5-2 پلتفرم به عنوان سرویس (PaaS)
2-5-3 زیرساخت به عنوان سرویس (IaaS)
‏2-6 بررسی اجمالی از معماری ابر سطح بالا
2-6-1 لایه کاربر
2-6-1-1 زیر لایه کاربردی
2-6-1-2 زیر لایه محیط برنامه‌نویسی
2-6-2 لایه مدیریت سیستم ابر
2-6-2-1 ناظر SLA 
2-6-2-2 تأمین منابع
2-6-2-3 ترتیب‌دهنده و زمانبند
2-6-2-4 توزیع‌کننده
2-6-2-5 حسابداری
2-6-2-6 اندازه‌گیری
2-6-2-7 متعادل‌کننده بار
2-6-2-8 مدیریت سیاست
2-6-2-9 ناظر ذخیره منابع پیشرفته 
2-6-2-10 مدیریت امنیت و تشخیص منابع
2-6-2-11 مدیریت خودمختار
2-6-2-12 اقدامات سبز
2-6-3 لایه ماشین مجازی
2-6-3-1 ماشین‌های مجازی
2-6-3-2 ناظر ماشین مجازی
2-6-4 لایه مرکز داده
2-6-4-1 سخت‌افزار
‏2-7 مدل های پیاده سازی محاسبات ابری
2-7-1 ابر خصوصی
2-7-2 ابر عمومی
2-7-3 ابر گروهی
2-7-4 ابر آمیخته
3- فصل سوم: تعاریف مرتبط با زمانبندی وظایف
3-1 زمانبندی در سیستم های توزیع‌شده
3-2 ویژگی‌های زمانبند وظایف
3-3 هدف زمانبندی وظایف
3-3-1 تعادل بار
3-3-2 کیفیت خدمات
3-3-3 اصول اقتصادی
3-3-4 بهترین زمان اجرا
3-3-5 توان عملیاتی سیستم
3-4 ساختارهای زمانبندی
3-4-1 زمانبندی متمرکز
3-4-2 زمانبندی توزیع‌شده
3-4-3 زمانبندی غیرمتمرکز
3-5 طبقه‌بندی سلسله مراتبی
3-5-1 زمانبندی محلی در برابر عمومی
3-5-2 زمانبندی ایستا در برابر پویا
3-5-3 بهینه در برابر غیر بهینه
3-5-4 توزیع‌شده در برابر غیر توزیعی
3-5-5 تقریبی در برابر اکتشافی
3-5-6 همکار در برابر غیر همکار
3-6 مقدمه‌ای بر جریان کار
3-6-1 تعریف جریان کار
3-6-2 زمانبندی جریان کار
3-6-3 معماری سیستم مدیریت جریان کار
4- فصل چهارم: الگوریتم‌های زمانبندی
4-1 مقدمه
4-2 مدل های اکتشافی برای زمانبندی وظایف
4-2-1 استراتژیهای ایستا
4-2-1-1 الگوریتم موازنه بار فرصت‌طلبانه (OLB)
4-2-1-2 الگوریتم زمان اجرا کمینه (MET)
4-2-1-3 الگوریتم زمان اتمام کمینه (MCT)
4-2-1-4 الگوریتم Min-Min
4-2-1-5 الگوریتم Min-Max
4-2-1-6 الگوریتم GA
4-2-1-7 الگوریتم گرمایشی SA
4-2-1-8 الگوریتم Tabu
4-2-1-9 الگوریتم A*
4-2-2 استراتژیهای پویا
4-2-2-1 حالت On-line 
4-2-2-2 حالت Batch
4-2-3 زمانبند های اکتشافی
4-2-3-1 هادوپ
4-2-3-2 درایَد
4-2-4 الگوریتمهای زمانبندی جریان کار
4-2-4-1 الگوریتم مسیر بحرانی سریع (FCP)
4-2-4-2 الگوریتم زمانبند کلی تطبیقی (AGS)
4-2-4-3 مکانیزم نگاشت جریان کار(WMM)
4-2-4-4 الگوریتم انشعاب جریان کار تطبیقی  (AWS)
4-2-4-5 رویکرد سود و زیان
4-2-5 الگوریتم بهینه‌سازی اجتماع ذرات(PSO)
4-2-6 الگوریتم بهینه سازی کلونی مورچگان(ACO)
4-2-7 مقایسه الگوریتم های اکتشافی
4-2-8 نتیجه گیری
4-3 الگوریتمهای زمانبندی وظایف بلادرنگ
4-3-1 استراتژی اولویت ایستا
4-3-2 استراتژی اولویت پویا
4-3-3 زمانبند های بلادرنگ
5- فصل پنجم: نتیجه‌گیری و کارهای آینده
5-1 نتیجه گیری
5-2 کارهای آینده
منابع
فهرست اشکال
فهرست جداول

دانلود فایل

پروژه بررسی متدهای داده کاوی در محیط های توزیع شده، موازی و چند عامله

پروژه-بررسی-متدهای-داده-کاوی-در-محیط-های-توزیع-شده-موازی-و-چند-عامله
پروژه بررسی متدهای داده کاوی در محیط های توزیع شده، موازی و چند عامله
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 60
حجم فایل: 259
قیمت: : 11000 تومان

بخشی از متن:
چکیده:
امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره­ گیری از روشهایی همچون داده­ کاوی برای استخراج دانش و اطلاعات نهفته در داده­ ها، امری غیرقابل اجتناب می­باشد. بدلیل حجم بسیار بالای داده ­ها در بسیاری از کاربردها و اهمیت بیشتر داده­ های جدید، ذخیره­ سازی این داده ­ها امری مقرون به صرفه نیست، لذا داده­ هایی که باید مورد پردازش قرار گیرند، همواره بصوت پویا در حال تغییر و تحول هستند. مساله دیگری که امروزه در بحث داده­ کاوی وجود دارد، بحث توزیع شدگی ذاتی داده ­ها است. معمولا پایگاه هایی که این داده­ ها را ایجاد یا دریافت می­کنند، متعلق به افراد حقیقی یا حقوقی هستند که هر کدام بدنبال اهداف و منافع خود می­باشند و حاضر نیستند دانش خود را بطور رایگان در اختیار دیگران قرار دهند.
با توجه به سیستم های چند عامله و مناسب بودن آنها برای محیط های پویا و توزیع شده بنظر می­رسد که بتوان از قابلیت های آنها برای داده ­کاوی در محیط های پویا و محیط های توزیع شده بهره برد. اکثر کارهایی که تاکنون در زمینه بهره ­گیری از عامل و سیستمهای چندعامله انجام شده است. خصوصیتهایی همانند خود آغازی و بخصوص متحرک بودن عاملها را مورد بررسی قرار داده است و در آنها مواردی همچون هوشمندی، یادگیری، قابلیت استدلال، هدف گرایی و قابلیتهای اجتماعی عاملها مورد بررسی قرار نگرفته است. در این تحقیق ما قصد داریم تا به بررسی کارهای موجود در زمینه کاربرد عامل و سیستمهای چند عامله در داده­ کاوی پرداخته و بحث طبقه­ بندی جریان داده ­ها را در یک محیط پویا را مورد بررسی قرار دهیم.
کلمات کلیدی: داده­ کاوی، طبقه ­بندی، جریان داده، عامل محیط توزیع شده

فهرست مطالب:
چکیده
1. فصل اول: معرفی و آشنایی با مفاهیم اولیه
1-1- مقدمه­ای بر داده­ کاوی
1-1-1- خوشه­ بندی
1-1-2- کشف قواعد وابستگی
1-1-3- طبقه ­بندی
1-1-3-1- طبقه ­بندی مبتنی بر قواعد
1-2- داده ­کاوی توزیع ­شده
1-3- عاملها و سیستمهای چند عامله
1-3-1- عامل
1-3-1-1- مقایسه عامل با شی
1-3-1-2- معماری عاملها
1-3-1-3- معماری BDI
1-3-2- سیستم­ های چند عامله
1-3-2-1- مذاکره
1-4- بهره­ گیری از عامل برای داده­ کاوی
1-4-1- سیستم­ های چند عامله، بستری برای داده­ کاوی توزیع شده
1-5- جمع­ بندی
2. فصل دوم: داده­ کاوی پویا
2-1- مقدم ه­ای بر داده­ کاوی پویا
2-2- جریان داده
2-3- طبقه ­بندی جریان داده24
2-3-1- موضوعات پژوهشی
2-4- جمع­ بندی
3. فصل سوم: مروری بر کارهای انجام شده
3-1- مقدمه
3-2- داده­ کاوی توزیع ­شده
3-2-1- روشهای غیرمتمرکز
3-2-2- روشهای مبتنی بر توزیع ذاتی داده­ ها
3-3- کارهای مهم انجام شده در زمینه داده ­کاوی با استفاده از عامل
3-4- کارهای انجام شده در زمینه طبقه­ بندی جریان داده­ ها
3-4-1- روشهای طبقه­ بندی Ensemble-based
3-4-2- درختهای تصمیم بسیار سریع
3-4-3- طبقه­ بندی On-Demand
3-4-4- OLIN
3-4-5- الگوریتمهای LWClass
3-4-6- الگوریتم ANNCAD
3-4-7- الگوریتم SCALLOP
3-4-8- طبقه­ بندی جریان داده­ها با استفاده از یک روش Rule-based
3-5- جمع ­بندی
 فهرست مراجع

دانلود فایل

پروژه بررسی روشهای یافتن هوشمندانه سرویس ها در سیستم های ابری

پروژه-بررسی-روشهای-یافتن-هوشمندانه-سرویس-ها-در-سیستم-های-ابری
پروژه بررسی روشهای یافتن هوشمندانه سرویس ها در سیستم های ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 42
حجم فایل: 1190
قیمت: : 8000 تومان

بخشی از متن:
چکیده:
با پیشرفت محاسبات ابری، ارائه دهندگان سرویس های  ابری  سرویس های  متنوع فزاینده ای به کاربران  ارائه دادند. استفاده از موتور جستجوی عمومی، مانند گوگل، در صورتی که سرویس های  مشابه اما با ویژگی های متفاوت باشند، موثر و کارآمد نیست. بنابراین، یک پلت فرم کشف سرویس هوشمند برای ارائه سرویس های مناسب، با دقت و با سرعت لازم است. این پژوهش به  بررسی ارائه ‏ی یک روش برای کشف خدمات ابری مبتنی بر اونولوژی می‏پردازد که قصد دارد برای کاربران ابری این امکان را فراهم کند تا بتواند خدمات ابری دلخواه خود را در اینترنت بیابند. هدف اصلی پژوهش مورد بررسی، بنا نهادن اُنتولوژی ابری برپایه خدمات و ویژگی‏ها  می‏باشد که قادر است امکان تغییر درچیدمان پُرسمان و کشف خدمات ابری مورد نظر کاربر را فراهم سازد. انتولوژی ابری به نامگذاری خدمات مختلف ارائه دهندگان خدمات ابری CSPS وحدت بخشیده واین امر باعث تسهیل در امر شناسایی ومدیریت خدمات می‏شود. برای تجزیه وتحلیل وپردازش پرسمان نیز از انتولوژی ابری استفاده می‏شود. یعنی هریک از خدمات ابری به صورت جداگانه درذیل انتولوژی ابری ذخیره می‏شوند ومشخصات هریک از این خدمات نیز برای آن تعریف می‏شود.اطلاعات مورد نیاز برای خدمات هر یک ازCSP ها از طریق انتولوژی ابری آن‏ها وبا استفاده از پرسمان پردازش یافته بدست می‏آید.برای مرتب کردن خدمات ابری ، پارامترهای گوناگون مدنظر قرار می‏گیرند، از قبیل موافقت نامه‏های سطح خدمات SLAS، هزینه‏ها ،مجوزهای نرم افزاری، امنیت و... .برای بازیابی خدمات از مسیر انتولوژی ابری، ضمن استفاده از بسته های awlapi،sparqldl ، و Jena با محیط جاوا، از موتور جستجوگر استفاده می‏شود. این پژوهش به طور عمده به کاربران کمک می کند تا کشف سرویس مناسب  را با توجه به تقاضای کاربر داشته باشند. کاربر می تواند درخواست خود را برای کشف سرویس های مورد نیاز ارسال کند سپس سرویس مورد نظر در اختیار آنها قرار میگیرد.
کلمات کلیدی: محاسبات ابری؛ خدمات ابری با ویژگی های ابری؛ انتولوژی؛ رجیستری ابری؛ موتور جستجوی رایج (generic)، کشف سرویس ابری، عامل هوشمند

فهرست مطالب:
چکیده
فصل اول    
1-1 بیان مسئله اساسی تحقیق    
1-2  اهمیت و ضرورت انجام تحقیق    
1-3  مرور ادبیات و سوابق مربوطه    
1-4  جنبه جدید بودن و نوآوری در تحقیق    
1-5 اهداف مشخص تحقیق (شامل اهداف آرمانی، کلی، اهداف ویژه و کاربردی)    
1-6 سؤالات تحقیق    
فصل دوم    
2-1 مقدمه    
2-2 تاریخچه ی از رایانش ابری    
2-3 تعاریف محاسبات ابری    
2-4 عناصر زیر بنایی محاسبات ابری    
2-5 مقایسه cloud computing و grid computing    
2-5-1 تفاوت های عمده میان grid و cloud    
2-6 مزایای استفاده از cloud computing    
2-7 سرویس های (cloud computing (Saas, Pass, Iaas     
فصل سوم    
مروری بر کارهای انجام شده    
فصل چهارم    
نتیجه گیری    
فهرست منابع و مآخذ    
فهرست شکل ها

دانلود فایل

پروژه زمان‌بندی مسیرهای پایگاه داده‌ رایانش ابری توسط الگوریتم رقابت استعماری

پروژه-زمان‌بندی-مسیرهای-پایگاه-داده‌-رایانش-ابری-توسط-الگوریتم-رقابت-استعماری
پروژه زمان‌بندی مسیرهای پایگاه داده‌ رایانش ابری توسط الگوریتم رقابت استعماری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 59
حجم فایل: 1395
قیمت: : 15000 تومان

بخشی از متن:
چکیده:
پردازش‌های ابری و محیط ابر و پایگاه داده‌های ابری محل ذخیره‌سازی اطلاعات روی وب می‌باشد و برای دسترسی به آن‌ها باید بهینه‌ترین مسیر را پیدا نمود، بنابراین انتخاب بهترین مسیر برای پایگاه داده بسیار مهم می‌باشد که برای پیدا کردن مسیر بهینه می‌توان از الگوریتم‌های بهینه‌سازی استفاده کرد. مسئله موردبررسی در اینجا زمان‌بندی می‌باشد که مسیری را انتخاب می‌کنیم که حداقل زمان را داشته باشد، برای این کار سرعت و دقت بسیار مهم می‌باشد. الگوریتم جدید رقابت استعماری از یک پدیده اجتماعی- انسانی الهام گرفته است.   
رویکرد پیشنهاد شده بر مبنای  الگوریتم بهینه‌سازی رقابت استعماری است. این رویکرد توانسته است با سرعت و دقت بیشتر و تعداد دفعات اجرای کمتر در حداقل زمان نسبت به الگوریتم‌های ژنتیک، ازدحام ذرات و الگوریتم ترکیبی کلونی- ژنتیک، بهینه‌ترین مسیر پایگاه داده موردنظر را پیدا کند و کارایی زمان‌بندی محاسبات ابری را بهبود ¬بخشد. بدین‌صورت که چند شبکه را در نظر گرفته‌ایم و در هر شبکه نودهایی از گراف قرارداده ایم که هر نود گراف را یک پایگاه داده ابری فرض کرده‌ایم. ما باید از نود مبدأ به نود مقصد با کمترین هزینه حرکت کنیم، کمترین هزینه، بهینه‌ترین مسیر ما می‌باشد.
واژه‌های کلیدی: پردازش ابری، پایگاه داده ابر، الگوریتم‌های بهینه‌سازی، الگوریتم رقابت استعماری، الگوریتم کلونی مورچه، الگوریتم ژنتیک، الگوریتم ذرات

فهرست مطالب:
چکیده
فصل اول
1-1 مقدمه
1-2 تعریف مسأله و بیان سؤالهای اصلی تحقیق 
1-3 سابقه و ضرورت انجام تحقیق
1-4 هدف‌ها
1-5 جنبه نوآوری تحقیق 
1-6 مراحل انجام تحقیق 
1-7 ساختار تحقیق
فصل دوم
2-1 مقدمه    
2-2 تاریخچه‌ی مختصری از رایانش ابری   
2-3 وضعیت کنونی رایانش ابری   
2-4 خصوصیات رایانش ابری   
2-4-1 ویژگی‌های کلیدی رایانش ابری   
2-4-2 مزایای اصلی رایانش ابری   
2-4-3 کارهایی که رایانش ابری امکان‌پذیر می‌سازد   
2-5 معماری رایانش ابری   
2-6 پایگاه دادهای ابری   
2-7 الگوریتم های بهینه سازی   
2-7-1 الگوریتم کلونی مورچه   
2-7-2 الگوریتم رقابت استعماری    
2-7-3 الگوریتم ژنتیک   
2-7-4 الگوریتم بهینه‌سازی توده ذرات   
2-8 جمع‌بندی
فصل سوم
3-1 مقدمه
3-2 حداقل زمان محاسبه مسیر با توجه به تأخیر و ممنوعیت‌ها برای حرکت بین بخش‌ها
3-3 یک الگوریتم حداقل زمان با توجه به تأخیر برای حرکت در تقاطع و اجرای آن
3-4 زمان‌بندی محاسبات عددی پویا برای بهینه‌سازی پایگاه داده ابری برای بالا بردن راندمان جستجو در پایگاه داده از محاسبات ابری
3-5 زمان‌بندی مسیر پایگاه دادهای ابری را بر اساس ترکیبی از الگوریتم ژنتیکی و کلونی مورچه
3-6 جمع‌بندی   
فصل چهارم        
4-1 مقدمه   
4-2 نتایج حاصل از تحقیق   
4-3 پیشنهادها   
منابع   
فهرست شکل ها
فهرست جداول

دانلود فایل

پروژه استفاده از فعال کننده های فازی (تریگر) در پایگاه داده های فعال

پروژه-استفاده-از-فعال-کننده-های-فازی-(تریگر)-در-پایگاه-داده-های-فعال
پروژه استفاده از فعال کننده های فازی (تریگر) در پایگاه داده های فعال
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 51
حجم فایل: 255
قیمت: : 6000 تومان

بخشی از متن:
بخشی از مقدمه:
با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت   شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمی‌توان مانع از بیشتر شدن حقوق آن‌ها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو   موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آن‌ها می‌نمایند.
مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطه‌ای می‌باشند که انجام آن‌ها تکراری و قابل تفویض به سیستم است.
کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آن‌ها می‌نمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق می‌افتند، به راحتی امکان‌پذیر نیست. همانطور که مشاهده می‌شود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبه‌های رفتاری می‌باشد.
یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده می‌باشد. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یک قلم داده عکس‌العمل نشان می‌دهند.
پایگاه دادة فعال با افزودن قوانین به پایگاه‌های داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم می‌باشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیکترین بیان به زبان طبیعی می‌باشد، سیستم را وادار به عکس‌العمل مناسب در مقابل رویدادهای مهم نمایند [13]. ....

فهرست مطالب:
فصل اول: کلیات
1- مقدمه
فصل دوم: پایگاه داده فعال 
2-1 مدیریت داده  
2-2 مدیریت قوانین 
2-2-1 تعریف قانون
1) رویداد
2) شرط
3) واکنش
2-2-2 مدل اجرایی   
اولویت اجرایی قوانین
معماری پایگاه دادة فعال
آشکارساز رویداد
ارزیابی شرط
زمانبندی
اجرا
2-3 نمونه‌های پیاده‌سازی شده   
2-3-1 Starburst   
2-3-2 Ariel   
2-3-3 NAOS   
2-4 نتیجه   
فصل سوم: مفاهیم فازی   
3-1 مجموعه‌های فازی   
3-2 عملگرهای فازی   
3-3 استنتاج فازی   
3-4 ابهام‌زدایی   
3-5 نتیجه   
فصل چهارم: پایگاه داده فعال فازی   
4-1-تعریف فازی قوانین   
4-1-1-رویداد فازی   
رویدادهای مرکب
انتخاب فازی اجزاء رویداد مرکب
4-1-2- شرط فازی   
4-1-3- واکنش فازی   
4-1-4- تعیین فازی موقعیت زمانبندی   
4-2- معماری و مدل اجرایی   
4-2-1 آشکار ساز رویداد   
4-2-2- بررسی شرط   
4-2-3- اجرا   
4-2-4- زمانبندی   
4-3- نتیجه   
منابع و مراجع

دانلود فایل

پروژه بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی

پروژه-بهبود-امنیت-سیستم-های-محاسبات-ابری-با-استفاده-از-روش-رمزنگاری-بیضوی
پروژه بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 91
حجم فایل: 1863
قیمت: : 17000 تومان

بخشی از متن:
چکیده:
در این نویسه ما در ابتدا به مفاهیم پایه ای ابر می پردازیم و به مدل های مختلف به کار رفته در آن نگاهی خواهیم داشت و رمزنگاری را در ابر بررسی می کنیم سپس انواع رمزنگاری در ابر مانند رمزنگاری هویت محور را بیان می کنیم و برای بالا بردن استفاده از رمزنگاری در محاسبات ابری ما در ابتدا با بررسی روش های رمزنگاری، روش رمزنگاری را انتخاب خواهیم کرد که علاوه بر حفظ امنیت بالا، دارای پیچیدگی و سربار کمتری باشد و همچنین با کمک تکنیک های همچون موازی سازی این الگوریتم ها، سعی بر کم کردن این سربار خواهیم داشت. رمزنگاری منحنی بیضی شکل (ECC) را برای رمزگذاری، رمزگشایی و تولید امضای دیجیتال استفاده خواهیم کرد. استفاده کمتر از عملوندها در ECC به نسبت RSA با همان میزان امنیت، موجب کاربرد گسترده آن گشته است. به منظور کاهش زمان رمزنگاری و رمزگشایی که نقص اصلی رمزنگاری کلید نامتقارن محسوب می شود، مکانیسم جدیدی به نام الگوریتم رمزنگاری کلید موازی که پیش از این در RSA مطرح شده است را استفاده کرده تا موجب تسریع فرایند رمزنگاری و رمزگشایی سیستم رمزنگاری شود. و در نهایت الگوریتم ها را در زبان برنامه نویسی سی شارپ مقایسه کرده ونمودار های مربوطه را به دست می آوریم و با استفاده از شبیه سازهای محیط ابری مانند Cloud Reports و Cloud Analyst تاثیر پیاده سازی الگوریتم ها را در محیط ابری بررسی خواهیم کرد.
کلمات کلیدی: محاسبات ابری، امنیت، رمزنگاری، خم بیضوی، شبیه ساز ابر.

فهرست مطالب:
چکیده
فصل 1- کلیات پژوهش    
1-1- مقدمه    
1-2- تعریف مسأله    
1-3- مرور ادبیات و سوابق مربوطه    
1-4- جنبه جدید بودن و نوآوری در تحقیق    
1-5- فرضیات    
1-6- تعریف واژه‏ها و اصطلاحات فنی و تخصصی    
1-7- شرح کامل روش و مراحل انجام کار    
فصل 2- مروری بر محاسبات ابری و رمزنگاری    
2-1- محاسبات ابری    
2-1-1- مقدمه    
2-1-2- مدل های رایانش ابری    
2-1-3- درک ریسک های امنیتی    
2-1-4- امنیت در ابر    
2-1-5- راهکارهای کاهش شکاف های امنیتی ابر    
2-1-6- رمزگذاری ابر    
2-2- رمزنگاری خم بیضوی    
2-2-1- مقدمه    
2-2-2- مفاهیم پایه ای    
2-2-3- تاریخچه ECC    
2-2-4- منحنی های بیضوی در اعداد واقعی    
2-2-5- محاسبات در گروه منحنی بیضوی بر روی میدان FP    
2-2-6- کاربرد خم بیضوی    
2-2-7- رمزنگاری خم بیضوی    
2-2-8- ضرب اسکالر    
2-2-9- بررسی امنیت سیستم ECC    
2-3- جمع بندی    
فصل 3- مروری بر کارهای انجام شده    
3-1- مقدمه    
3-2- ضرب اسکالر    
3-2-1- الگوریتم دودویی چپ به راست    
3-2-2- الگوریتم دودویی راست به چپ    
3-2-3- الگوریتم مونتگمری    
3-2-4- الگوریتم NAF    
3-2-5- روش بلوکی NAF    
3-3- روشهای رمزنگاری خم بیضوی    
3-3-1- کوبیلتز    
3-3-2- روش Koblitz برای کدگذاری متن    
3-3-3- روش Koblitz برای کدگشایی متن    
3-3-2- الجمال    
3-3-3- کومار و همکاران    
3-4- استفاده از کلیدهای موازی در رمزنگاری    
3-5- جمع بندی    
فصل 4- معرفی روش پیشنهادی    
4-1- مقدمه    
4-2- تولید کلید    
4-3- رمزگذاری    
4-4- رمزگشایی    
4-5- جمع بندی    
منابع و مراجع
فهرست جدول ها
فهرست شکل ها

دانلود فایل

پروژه امنیت در سیستم های محاسبات ابری

پروژه-امنیت-در-سیستم-های-محاسبات-ابری
پروژه امنیت در سیستم های محاسبات ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 64
حجم فایل: 611
قیمت: : 10000 تومان

بخشی از متن:
چکیده:
مفاهیم اساسی رایانش ابری  ابتدا در سال 1960 میلادی توسط «جان مک کارتی» از بنیانگذاران هوش مصنوعی ارائه شد اما در آن زمان استقبال چندانی از آن نشد. در نگاه اول محاسبات ابری اندکی عجیب به نظر می رسد اما در وافعیت اینگونه نیست شما هر روز از این سیستم استفاده می کنید اگر از برنامه هایی مانند Gmail  یا Hotmail استفاده می کنید بدانید که سوار بر ابر هستید. باید باور کرد که رایانش ابر تحولات بسیار بزرگی را در عرصه های مختلف به وجود آورده است. خیلی ها بر این باورند که پایگاه داده های ابر بسیاری از هزینه های هنگفت نگه داری اطلاعات را در سازمان ها حتی سازمان های کوچک کم کرده است. فناوری محاسبات ابری می تواند در یک طیف گسترده ای از معماری، تحت سرویس ها و مدل های استقرار مختلف اجرا شود، همچنین می تواند با سایر فناوری ها و روش های طراحی نرم افزار همزیستی داشته باشد. در رایانش ابری یک اتفاق جالب پیش می آید و آن اینکه میز کار شما خلوت می شود به عبارت دیگر اطلاعات شما به ابر!منتقل می گردد.این ابر شامل هزاران کامپیوتر دیگر و هزاران سرور است که همه با هم در ارتباط بوده و از طریق اینترنت قابل دسترسی  هستند. در ابر وابستگی به یک کامپیوتر خاص معنا ندارد البته این ابر ممکن است قابل اعتماد و امن نباشد.چالش های امنیتی در محاسبات ابری، بسیار دشوار است. همین عامل باعث می شود که با وجود مزایای متعدد، شرکت های تجاری بزرگ نسبت به ذخیره سازی داده و منابع خود روی سیستم ابر تردید داشته باشند. پر واضح است که هر تکنولوژی دارای مزایا و معایبی خواهد بود. در این گزارش ما قصد داریم با مبنا قرار دادن کارهای گذشته و ایجاد تغییراتی در آنها روش هایی برای تأمین امنیت داده های ذخیره شده در ابر، ارائه نماییم.
واژه های کلیدی: رایانش ابری، امنیت در رایانش ابری، امنیت داده ها، معماری ابر

فهرست مطالب:
چکیده
فصل اول: مقدمه    
1-1 مقدمه    
1-2 تعریف مسئله و بیان سؤال‌های اصلی تحقیق    
1-3 کاربردها    
1-4 ساختار گزارش تحقیق    
فصل دوم: مفاهیم پایه امنیت در رایانش ابری    
2-1مقدمه    
2-2 معماری رایانش ابری    
2-2-1 لایه ها دررایانش ابری    
2-3 امنیت    
2-3-1 تعریف امنیت    
2-3-2 یکپارچه بودن    
2-3-3 قابل دسترس بودن    
2-3-4 قابلیت عدم انکار انجام عمل    
2-3-5 اصل بودن    
2-3-6 کنترل دسترسی    
2-3-7 احراز هویت    
2-3-8 تصدیق هویت    
2-4 کنترل امنیت اطلاعات    
2-4-1 کنترل مدیریتی    
2-4-2 کنترل های منطقی    
2-4-3 کنترل های فیزیکی    
2-4-4 رمزنگاری    
2-5 تهدیدات امنیتی خدمات پردازش ابری    
2-6 الگوهای امنیت در پردازش ابری    
2-6-1 دفاع در عمق    
2-6-2 دفاع در عمق:محدوده حفاظتی    
2-6-3 الگوهای امنیت شبکه در پردازش ابری    
2-7 نمای کلی از امنیت دادها در پردازش ابری    
2-8 جمع بندی    
فصل سوم: مروری بر کارهای انجام شده    
3-1 مقدمه    
3-2 امنیت با ابرهای میانی درمراکز رایانش ابری    
3-3 روشی جدید به منظور ایجاد امنیت در رایانش ابری با استفاده از  عامل های هوشمند و معماری لایه ای    
3-3-1 کارهای مرتبط    
3-3-2 رویکرد پیشنهادی    
3- 4 امنیت با مجازی سازی    
3-4-1 مجازی سازی    
3-5 امنیت در برون سپاری محاسباتی     
3- 6 امنیت به روش رمز گذاری متقارن و نامتقارن    
3-6-1 ارائه ی مدل    
3-6-2 تحلیل امنیت    
3-8 جمع بندی    
فصل چهارم: بررسی و معرفی چالش ها    
4-1 مقدمه    
4-2 چالش های مهم در رایانش ابری
4-2-1 اﻣﻨﯿﺖ    
4-3 جمع بندی    
فصل پنجم: جمع بندی و پیشنهادها    
5-1 مقدمه    
5-2 جمع بندی    
5-3 پیشنهادها    
فهرست منابع و مآخذ    
فهرست شکل ها

دانلود فایل

تبدیل مبنا از هر پایه ای به هر پایه با ++C

تبدیل-مبنا-از-هر-پایه-ای-به-هر-پایه-با--c
تبدیل مبنا از هر پایه ای به هر پایه با ++C
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: cpp
حجم فایل: 8
قیمت: : 10000 تومان

بخشی از متن:
توضیحات:
پروژه برنامه نویسی تبدیل مبنا از هر پایه ای به هر پایه با ++C، مناسب برای دانشجویان ترم های اول مهندسی نرم افزار

دانلود فایل

تحقیق اسلام و تعلیم و تربیت

تحقیق-اسلام-و-تعلیم-و-تربیت
تحقیق اسلام و تعلیم و تربیت
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 40
حجم فایل: 64
قیمت: : 4000 تومان

بخشی از متن:
بخشی از متن:
اسلام بر اساس نیاز فطری انسان، مبانی تربیتی و آموزشی را به ایمان آورندگان می آموزد. چنانکه اگر تربیت را به سه قسم تربیت بدنی، تربیت عقلی و تربیت روانی تقسیم کنیم اسلام در یک نظام هماهنگ دربارة هر قسم از این انواع بیاناتی حکیمانه دارد. این نظام تربیتی هماهنگ باید در محیطی مناسب به آدمی القاء گردد.منظور از محیط، تمام عوامل خارجی است که در موجود زنده از آغاز رشد وجود دارد.هر چند عوامل محیطی بسیار فراوان است، اما در تقسیم اولیه می توان آن را به دو قسم مادی و معنوی تقسیم نمود.

فهرست مطالب:
اسلام و تعلیم و تربیت
محیط مادی 
محیط معنوی 
محیط خانواده 
محیط مدرسه 
ویژگى هاى تربیت اسلامى
منبع وحى
اسوه هاى الهى
برنامه عملى مناسب
تعبد و تسلیم
جهانشمول بودن
هدف بودن انسان
جامعیت
سایر دیدگاه ها و احتمالات 
منابع و مآخذ

دانلود فایل

تحقیق اختلالات یادگیری خواندن و نوشتن

تحقیق-اختلالات-یادگیری-خواندن-و-نوشتن
تحقیق اختلالات یادگیری خواندن و نوشتن
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 53
حجم فایل: 57
قیمت: : 5000 تومان

بخشی از متن:
چکیده:
در این تحقیق به بررسی مساله اختلالات یادگیری در کودکان پرداخته شده که با توجه به مطالب گفته شده در می یابیم که اختلالات  یادگیری کودکان چیزی است که گاه خانواده ها با آن مواجه می باشند و می بایست به آن توجه لازم مبذول دارند تا بتوانند به بهترین راه ممکن این مساله را که موجب آزار و ناراحتی فرزندان می شود را حل نمایند. این مساله در واقع چیزی نیست که موجب عقب ماندگی شود چرا که همانطور که در این تحقیق گفته شده تعدادی از دانشمندان مشهور دنیا نیز به این اختلالات دچار بوده اند که به مرور زمان این اختلالات برطرف گردیده و هیچگاه نباید اینچنین قضاوت کنیم که این اختلالات همانند اختلالات ذهنی و کند ذهنی می باشد.
با پیشرفت علم در رشته های مختلف خصوصا روانشناسی و علوم تریبی و آموزشی یافته های خوبی در زمینه نحوه برخورد و حل مشکل این اختلالات بدست آمده که می بایست با تکیه به این آموخته ها بتوانیم از کودک دارای این اختلالات مراقبت بهتری صورت دهیم تا بتواند بر مشکلات خود بهتر فائق آید.
کلید واژه: خواندن، نوشتن، حساب کردن، اختلالات یادگیری

فهرست مطالب:
چکیده
مقدمه
بیان مسئله
مبانی نظری و پیشینه تحقیق
بررسی اجمالی اختلال یاد‌گیری
پیشینه تحقیق
روش تحقیق
تعریف خواندن
مراحل خواندن
تعریف نوشتن
تعریف اختلال یادگیری
چه عواملی باعث بروز اختلالات یادگیری هستند
اختلالات یادگیری چگونه تشخیص داده می شود
مشخصه های اولیه ناتوانی در یادگیری
طبقه بندی اختلالات یادگیری در دانش آموزان
اختلالات گفتاری و شنوایی
اختلالات خواندن
اختلالات نوشتن
پیشنهادات
نتیجه گیری
منابع و مأخذ

دانلود فایل