
بخشی از متن:
چکیده:
تحمل خطا یکی از نگرانی های عمده برای تضمین در دسترس بودن و قابلیت اطمینان خدماتی حیاتی و هم چنین اجرای برنامه های کاربردی است. به منظور به حداقل رساندن تاثیر خرابی بر روی سیستم و اجرای صحیح و موفق برنامه های کاربردی، خرابی بایدپیش بینی شده وفعالانه مدیریت و کنترل گردد. روش های تحمل خطا در واقع برای پیش بینی این خرابی ها و انجام یک اقدام مناسب قبل از خرابی میباشد. اگرچه تحمل خطا در سیستمهای توزیع شده موضوعی در گذشته بودهاست که مجموعه وسیعی از الگوریتم ها برای تشخیص، شناسایی و اصلاح خطا ایجاد نموده اما می بایست این مفاهیم را در زمینه رایانش ابری دوباره مورد مطالعه قرار داد. در این بخش روش های تحمل خطای موجود در رایانش ابری بر پایه سیاست های تحمل خطا، چالش ها وابزار های مورد استفاده جهت پیاده سازی حمل خطا در رایانش ابری مورد بحث قرار میگیرد وتحمل پذیری اشکال یکی از مهم ترین موضوع در بحث رایانش ابری است. نوع های مختلفی ازتحمل پذیری اشکال وجود دارند که یکی از آنها تحمل پذیری اشکال در رایانش ابری بلادرنگاست . سیستم های بلادرنگ با داشتن امتیازاتی از قبیل ابزارهای محاسبات قوی از اهمیت بسزایی برخوردارند در رایانش ابری بلادرنگ استفاده از نودهای پردازشگر احتمال اشکال را بالامیبرد و از طرفی چون سیستم های بلادرنگ از لحاظ ایمنی بحرانی هستند باید قابلیت اطمینان آنها افزایش یابد از اینرو تقاضا برای دستیابی به سیستم هایی با قابلیت تحمل اشکال در سیستم های بلادرنگ رو به افزایش است به همین ترتیب در تحمل پذیری اشکال بایزنتاین که مبحث مهمی در ابرهای بهم پیوسته و در رایانش ابری با منابع اختیاری است. مدلهای برای تحمل پذیری اشکال در اینگونه ابرها ارائه شده که در این مدلها برای بهبود قابلیت اطمینان از افزونگی استفاده شدهاست و برای سازگاری محیط ابری با منابع اختیاری سعی شده نودهایی باخصیصه هایی بالایی همچون قابلیت اطمینان و کارایی انتخاب شود به گونه ای که اگر چنین مدلهایی برای تحمل پذیری اشکال ارائه نشود سبب خسارتهای جبران ناپذیری میشود.
فهرست مطالب:
چکیده
فصل اول: محاسبات ابری
مقدمه
تاریخچه
سرویس محاسبات ابری چیست؟
چه کسانی باید از محاسبات ابری استفاده کنند؟
مزایا و نقاط قوت محاسبات ابری
چه کسانی می توانند از مزایای محاسبات ابری بهره مند شوند
نقاط ضعف محاسبات ابری
چه کسانی نباید از محاسبات ابری استفاده کنند؟
بررسی وضعیت رایانش ابری در ایران
تحمل پذیرخطا
فصل دوم: بررسی تحمل پذیری اشکال در رایانش ابری
تحمل پذیری اشکال در رایانش ابری
تحمل پذیری اشکال در رایانش ابری بلا درنگ
تحمل پذیری اشکال بایزنتاین در رایانش ابری
تحمل پذیری اشکال بایزنتاین در رایانش ابری بهم پیوسته
تحمل پذیری اشکال بایزنتاین در رایانش ابری با منابع اختیاری
میان افزار با قابلیت تحمل پذیری اشکال در رایانش ابری
سیستم رایانش ابری Multiple Master با تحمل پذیری اشکال
روش های تحمل خطا بر پایه سیاست های تحمل خطا
تحمل خطای انفعالی
تحمل خطای فعالانه
چالش پیاده سازی تحمل خطا در رایانش ابری
ابزار مورد استفاده برای پیاده سازی تحمل خط
نتیجه گیری
منابع و مآخذ

بخشی از متن:
چکیده:
دو نوع شبکه برای استفاده در خانه ها وجود دارد . یکی شبکه فضای خانگی با نظم وسیع و فراوان و دیگری شبکه های هوشمند. تکنولوژی HAN یا (home area network) در اواخر سال 1990 میلادی پا به عرصه وجود نهاد و تا اویل سال 2000 میلادی همراه با رشد اینترنت، گسترش فراوانی پیدا کرد. بعد از این مرحله نوبت پیدایش و گسترش یافتن شبکه های هوشمند شد، با توجه به تغییرات در مصرف کنندگان انرژی و سرعت ارزیابی کردن اطلاعات، تغییراتی نیز در بازار شبکه های فضای خانگی HAN به وجود آمد. اینترنت و تکنولوژی های وابسته به آن سبب رشد و گسترش سریع و فراوان در حجم و مقدار اطلاعات مربوط به شبکه ها در زمینه هایی همچون گرافیک، موزیک، ویدئو و غیره گردید. این باعث به وجود آمدن نیاز فراوان به ایجاد شبکه های هوشمندی با تفاوت فراوان شد، شبکه هایی با پهنای باند کمتر اما ارتباطات منظم تر و راحت تر. این تغییرات راه را برای ورود استفاده کنندگان شبکه های خانگی باز کرد.
خانه هوشمند مجموعه ای از تکنولوژی ها و سرویس ها در شبکه ای خانگی برای بهبود کیفیت زندگی است. که در سال های اخیر بسیار گسترش یافته و به جزء جدایی ناپذیر تمامی ساختمان های مسکونی و غیر مسکونی تبدیل شده است. تکنولوژی که چه از نظر بهبود کیفیت زندگی و چه از نظر صرفه جویی در مصرف انرژی بسیار سودمند است. تکنولوژی خانه هوشمند بیشتر از یک ده است که مفهوم شبکه وسایل و تجهیزات را در خانه معرفی کرده است. بیشتر ابزارهایی که در سیستم های کامپیوتری استفاده می شوند می توانند در سیستم خانه هوشمند مجتمع سازی شوند. شبکه خانه هوشمند شامل زیر سیستم های ناهمگون است که نیازمند برقراری ارتباط و تبادل داده با یکدیگرند تا بتوانند با هم همکاری داشته باشند و وظایف مشترک را به درستی اجرا نمایند. در این رابطه دو مسئله وجود دارد: اول برقراری ارتباط بین سیستم ها و دوم همکاری و انجام وظایف مشترک است. در این سمینار به بررسی و مقایسه ی تکنولوژی های ارتباطی خانه هوشمند و میان افزارها و تکنولوژی های به کار رفته برای ایجاد همکاری در میان سیستم های خانه هوشمند پرداخته ایم.
واژه های کلیدی: شبکه فضای خانگی، خانه هوشمند، تکنولوژی های ارتباطی، میان افزارها، قابلیت همکاری
فهرست مطالب:
چکیده
فصل اول: مقدمه
1-1پیشگفتار
1-2 ساختار و معماری
1-2-1 کابل های نو و جدید
1-2-2 بدون کابل های نو و جدید
1-2-3بدون سیم
1-3 ابزارها و تکنولوژی های خانه هوشمند
1-3-1 سیستم های خانه هوشمند
1-3-2 تکنولوژی خانه هوشمند
1-3-3 وسیله های خانه هوشمند
1-4 قابلیت همکاری
فصل دوم: هوشمندسازی
2-1 تاریخچه
2-2 هوشمند سازی چیست؟
2-3 مزایای اصلی ساختمان هوشمند
2-3-1 راحتی
2-3-2 ایمنی
2-3-3 انعطاف پذیری
2-3-4 صرفه جویی در مصرف انرژی
2-4 مزایای کلی استفاده از BMS
2-4-1 حذف مصارف ناخواسته
2-4-2 کاهش هزینه های تعمیر و نگهداری
2-4-3 حذف خطاهای اپراتوری
2-4-4 مدیریت ساختمان هنگام بروز حوادث
2-5مزایای استفاده از BMS برای مالکان ساختمان
2-6مزایای استفاده از BMS برای مدیران تاسیسات
2-7مزایای استفاده از BMS برای ساکنان
2-8 قابلیتهای سیستم BMS (مدیریت هوشمند ساختمان)
2-9 اجزای سیستم مدیریت هوشمند ساختمان
2-10 معرفی پروتکل باز در هوشمند سازی بنا
فصل سوم: تکنولوژی های ارتباطی
3-1 تکنولوژی های ارتباطی خطوط برق
3-1-1 X10
3-1-2 INSTEON
3-1-3 LonWorks
3-1-4 HomePlug
3-1-5 KNX
3-1-6 C-Bus
3-2 تکنولوژی های بی سیم با برد کوتاه
3-2-1 Bluetooth
3-2-2 ZigBee
3-2-3 Z-Wave
3-3 جمع بندی
فصل چهارم: میان افزارها
4-1 انواع میان افزارها
3-1-1 CORBA
4-1-2 COM
4-1-3 NET Framework
4-1-4 میان افزارهای جاوا
4-1-4-1 OSGi
4-1-4-2 Jini
4-1-5 وب سرویس
4-1-6 SOAP
4-1-7 UPnP
4-1-8 Amigo
4-2 جمع بندی
فصل پنجم: نتیجه گیری
5-1 نتیجه گیری و مقایسه تکنولوژی های ارتباطی
5-2 نتیجه گیری میان افزارها
منابع

بخشی از متن:
مقدمه:
کرم ابریشم یا کرم پیله نوزاد پروانهاست از آن جهت اهمیت دارد که از آن ابریشم تهیه میشود. کرمهای ابریشم بسیار گرسنه هستند. آنها در تمام روز و شب از برگهای توت سفید تغذیه میکنند. از تخم درآمدن کرمهای ابریشم ۱۰ روز طول میکشد. زمانی که رنگ سرش به تیرگی گرایید بدان معنی است که زمان آنست که پوست اندازی کنند. پس از طی ۴ مرحله پوست اندازی بدن آنها به آرامی زردتر می شود و پوست بدن مستحکم تر می شود، آنها در این مرحله تبدیل به شفیره می شوند. در مرحله شفیرگی کرم ابریشم شروع به تولید پیله می کند و بعد از شفیرگی تبدیل به پروانه می شوند.

بخشی از متن:
مقدمه:
در این فصل پس از بررسی سیر تطور تفکر فازی، در خصوص روشهای علم مدیریت فازی در زمینه گرد آوری داده و تجزیه، برنامه ریزی (ایجاد مدل، تجزیه و تحلیل و ارزیابی و بهینه سازی و تصمیم گیری) و مدیریت اداری مطالبی ارائه می گردد.
فهرست مطالب:
مقدمه
سیر تطور تفکر فازی
روشهای علم مدیریت فازی
گرد آوری داده و تجربه
الف) پایگاه داده فازی
ب) پایگاه دانش فازی
مدل ایجاد
الف) مدل ساختاری فازی
ب) رگرسیون فازی
ج) روش پردازش گروه داده ها به صـورت فـازی
تجزیه و تحلیل و ارزیابی
الف) نظریه توصیف ویژگی های شیءبه صورت فازی
ب) انتگرال فازی
ج) فرایند سلسله مراتبی تحلیل فازی ( FAHP )
بهینه سازی و تصمیم گیری
الف) برنامه ریزی ریاضی فازی
ب) برنامه ریزی چند هدفی فازی
ج) تصمیم گیری چند معیاره فازی
د) تصمیم گیری آماری فازی
اداری مدیریت
الف) کاربرد نظریه فازی در علوم رفتاری
ب) کاربرد نظریه فازی در سرمایه گذاری
ج) مدیریت تولید فازی
د) سیستم پشتیبانی از تصمیم گیری فازی
و) سیستم خبره فازی
ز) کنترل کیفیت فازی
کاربرد روش دلفی فازی
روش دلفی
روش دلفی فازی
برنامه ریزی خطی فازی
فازی تصمیم
تعریف (بلمن و زاده 1970)
برنامه ریزی خطی فازی
برنامه ریزی خطی متقارن
برنامه ریزی خطی فازی با تابع هدف قطعی
تعریف (1972)
غربال سازی فازی
زبانی متغیرهای
عملگر OWA یاگر
فرایند غربال سازی فازی
1- انتخاب شاغل شغل
2- انتخاب طرح تحقیق پیشنهادی
مغز : پردازشگر نسل جدید
شبکه های عصبی و منطق فازی
مفاهیم شبکه های عصبی مصنوعی
مشخصات نرون
شبکه های عصبی مصنوعی
باز هم ریاضیات
مدل سازی
مدل پایه یک نرون
مدل کردن شبکه های عصبی مصنوعی
برنامه و آموزش شبکه های عصبی مصنوعی
تابع عضویت
منطق فازی
ایجاد قاعده فازی
شبکه عصبی مصنوعی ـ فازی (FANN)
مثال عصبی ـ فازی
کنترل سنتی
کنترل فازی
کنترل عصبی ـ فازی
کاربردها
پردازش سیگنال
کلیدزنی (سوئیچینگ)
کنترل ترافیک

بخشی از متن:
چکیده:
شبکههای Ad-hoc به شبکههای آنی و یا موقت گفته میشود که برای یک منظور خاص بهوجود میآیند. در واقع شبکههای بیسیم هستند که گرههای آن متحرک میباشند. تفاوت عمده شبکههای Ad-hoc با شبکههای معمول بیسیم 802.11 در این است که در شبکههای Ad-hoc مجموعهای از گرههای متحرک بیسیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بیسیم در بازهای مشخص به یکدیگر وصل میشوند. شبکههای موردی شبکههایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکهای استفاده نمیکنند. بلکه در این شبکهها خود گرههای شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکههای موردی از وضعیت ویژهای برخوردار است، زیرا در این شبکهها علاوه بر تمامی مشکلات موجود در شبکههای باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساختهای توزیع کلید رمزنگاری و غیره مواجه میشویم. یکی از مهمترین موارد امنیتی در شبکههای موردی، ارائه یک الگوریتم مسیریابی امن در این شبکههاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکههای موردی انجام شده است. از این میان میتوان به پروتکلهای ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود میباشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس میشود.
فهرست مطالب:
چکیده
فصل اول: مقدمه
مقدمه
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آنها در ارتباط امروزی
مقدمه
2-1: سرویسهای امنیتی در شبکهها
2-2: منابع شبکه
2-3: تحلیل خطر
2-4: سیاست امنیتی
2-5: نواحی امنیتی
2-6: وظیفه یک سرویسدهنده
2-7: راهکارهای امنیتی شبکه
2-7-1: کنترل دولتی
2-7-2: کنترل سازمانی
2-7-3: کنترل فردی
2-7-4: تقویت اینترانتها
2-7-5: وجود یک نظام قانونمند اینترنتی
2-7-6: کار گسترده فرهنگی برای آگاهی کاربران
2-7-7: فایروالها
فصل سوم: معرفی شبکههای موردی و جایگاه آن در بین شبکههای امروزی
مقدمه
3-1: شبکههای بیسیم
3-2: انواع شبکه بیسیم
3-2-1: شبکههای با زیرساخت
3-2-1-1: خصوصیات شبکههای با زیر ساخت
3-2-2: شبکههای بدون زیرساخت
3-3: شبکههای موردی (AdHoc)
3-3-1: لغت AdHoc
3-3-2: تعریف شبکه موردی (AdHoc)
3-3-3: تعریف شبکه موبایل موردی از دید IETF
3-3-4: تاریخچه
3-3-5: استانداردسازی شبکه موردی
3-3-6: چرا شبکههای موردی؟
3-3-7: کاربردهای شبکه موردی
3-3-8: خصوصیات و ویژگیهای شبکه موبایل موردی
3-3-9: برخی از مشکلات شبکههای موردی
3-3-10: پژوهشها و تحقیقات در شبکه موردی
3-3-11: مدل مصرف توان
3-3-12: گروه IETF
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکههای موردی
مقدمه
4-1: حساسیتهای شبکههای موردی
4-1-1: در دسترس بودن (Availability)
4-1-2: محرمانه ماندن اطلاعات (confidentiality)
4-1-3: احراز هویت (Authentication)
4-1-4: سلامت دادهها (Integrity)
4-1-5: انکارناپذیری (Non-Repudiation)
4-2: طبقهبندی حملات
4-2-1: حملات فعال و غیرفعال
4-3: انواع حمله
4-3-1: جعل هویت(Impersonation)
4-3-2: حملات گودال (SinkHoles)
4-3-3: حملات لانه کرمی (WormHoles)
4-3-4: زجر بیخوابی(Sleep Deprivation Torture)
4-3-5: حملات Sybil
4-3-6: حمله سریع (Rushing)
4-3-7: حملات اختلال سرویس (Denial of Service)
فصل پنجم: راههای مقابله با تهدیدهای امنیتی موجود در شبکههای موردی
مقدمه
5-1: تغییرات (چالشها)
5-2: دامنه و طرح مسیر
5-3: مسیر امن و مطمئن
5-4: سرویس مدیریت کلید
5-4-1: مدل سیستم
5-4-2: رمزنگاری آستانهای
5-4-3: سازگاری و امنیت پویا
5-4-4: غیرهمزمانی (Asynchrony)
5-5: کار مربوطه
5-5-1: ایمنسازی مسیر
5-5-2: سرویسهای ایمن دفاعی
5-6: نمونههایی از پروتکلهای امن پیشنهادی در شبکههای موردی
5-6-1: پروتکل مسیریابی SEAD
5-6-2: پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE
5-6-3: پروتکل مسیریابی ARAN
5-6-4: پروتکل مسیریابی SAODV
5-6-5: پروتکل SMR (Split Multipath Routing)
5-6-6: پروتکل SELMAR
5-7: مقایسه عملکرد و امنیت پروتکلها
فصل ششم: مسیریابی در شبکههای موردی
مقدمه
6-1: پروتکل
6-1-1: فرضیات و نشانهگذاری سیستم
6-1-2: اصول و ساختارهای پایه
6-1-3: الگوریتم تبدیل مجدد گراف به یک DAG
6-1-4: خلاصه الگوریتم TORA
6-1-5: تشریح کامل جزئیات پروتکل
6-1-5-1: ایجاد مسیرها
6-1-5-2: نگهداری مسیرها
6-1-5-3: حذف مسیرها
6-2: پروتکل مسیریابی AODV
فصل هفتم: نتیجهگیری و ارائه پیشنهادات
مقدمه
7-1: پیشنهادات
فهرست منابع

بخشی از متن:
چکیده:
محاسبات گرید یک فناوری جدید است و شامل اصول، مفاهیم فنون ها و روش ها و کاربردهای مختلف در زمینه های گوناگون است سیستم محاسبات گرید امکان دسترسی به منابع مختلف، به صورت راه دور را فراهم می کند. منابع شامل کامپیوترهای خانگی، ابر رایانهها، مالتی پروسسورها، دستگاه های ذخیره سازی بانک های اطلاعاتی، نرم افزارها، پردازنده ها، حافظه و سایر منابع است. این منابع می توانند از لحاظ جغرافیایی در هر نقطه ای از جهان قرار گرفته باشند. فناوری گرید، منابع است. این منابع محاسباتی ناهمگن را به یکدیگر متصل می کند و کل این ساختار همانند یک ماشین مجاز یکپارچه و واحد در نظر کاربر می باشد. می توان برنامه های کاربردی بسیار پیچیده که نیاز به پردازش های زیاد و حجم غلیظی از داده های ورودی دارند را بر روی این ماشین مجازی اجرا نمود. هر کدام از این منابع ممکن است متعلق به نمادها و سازمان ها و اشخاص مختلف باشند و هر سازمان با سیاست های خاصی که دارد خود را مدیریت می کند.
فهرست مطالب:
چکیده
مقدمه
تعریف سیستم توزیع شده
چرا به برنامه های توزیع شده نیاز داریم؟
مواردی که در طراحی سیستم توزیع شده باید در نظر گرفت
سیستم توزیع شده از دید لایه بندی ها
بخشهای اصلی سیستم عامل توزیع شده
نحوه دسترسی به منابع
مقدمهای بر محاسبات توری
مسأله گرید
گرید و مفاهیم دیگر از محاسبات توزیعی
محاسبات توری چیست؟
فواید محاسبات توری
بهره برداری از منابع مورد استفاده
ظرفیت پردازنده موازی
منابع مجازی و سازمانهای مجازی برای مشارکت
دستیابی به منابع اضافی
توازن منابع
قابلیت اطمینان
مدیریت
مدل معماری گرید
ارزیابی معماری گرید
ارزیابی معماری محاسبات گرید ومدلهای گرید
استاندارد OGSI
استاندارد گرید FTP
استاندارد WSRF
استانداردهای مرتبط با سرویسهای وب
معرفی امنیت گرید
نیازهای امنیتی گرید
چالشهای امنیتی موجود در محیط یک گرید
دامنههای امنیتی گرید
اصول امنیت
چگونگی دسترسی به گرید
طراحی گرید
توپولوژی گرید
Intra گرید
Extra گرید
Inter گرید
بررسی برخی از پروژههای گرید:
گرید Sim چیست؟
معماری سیستم
موجودیتهای گرید Sim
مقایسه
نتیجه گیری
فهرست منابع
بخشی از متن:
توضیحات:
بخش های شهرستان آران و بیدگل (واقع در استان اصفهان)
شیپ فایل بخش های شهرستان آران و بیدگل، در جدول توصیفی این شیپ فایل موارد زیر موجود است:
- نام هر بخش
- نام قسمت مرکزی هر بخش
- مساحت و محیط هر بخش به کیلومتر
- مساحت و محیط هر بخش به متر
این فایل در محیط نرم افزار جی آی اس قابل نمایش و قابل ویرایش می باشد.
بخشی از متن:
توضیحات:
بخش های شهرستان دشتستان (واقع در استان بوشهر)
شیپ فایل بخش های شهرستان دشتستان، در جدول توصیفی این شیپ فایل موارد زیر موجود است:
- نام هر بخش
- نام قسمت مرکزی هر بخش
- مساحت و محیط هر بخش به کیلومتر
- مساحت و محیط هر بخش به متر
این فایل در محیط نرم افزار جی آی اس قابل نمایش و قابل ویرایش می باشد.
بخشی از متن:
توضیحات:
بخش های شهرستان اردستان (واقع در استان اصفهان)
شیپ فایل بخش های شهرستان اردستان، در جدول توصیفی این شیپ فایل موارد زیر موجود است:
- نام هر بخش
- نام قسمت مرکزی هر بخش
- مساحت و محیط هر بخش به کیلومتر
- مساحت و محیط هر بخش به متر
این فایل در محیط نرم افزار جی آی اس قابل نمایش و قابل ویرایش می باشد.
بخشی از متن:
توضیحات:
بخش های شهرستان دشتی (واقع در استان بوشهر)
شیپ فایل بخش های شهرستان دشتی، در جدول توصیفی این شیپ فایل موارد زیر موجود است:
- نام هر بخش
- نام قسمت مرکزی هر بخش
- مساحت و محیط هر بخش به کیلومتر
- مساحت و محیط هر بخش به متر
این فایل در محیط نرم افزار جی آی اس قابل نمایش و قابل ویرایش می باشد.