Royalfile

مرجع فایل های مفید و ارزشمند

Royalfile

مرجع فایل های مفید و ارزشمند

Royalfile

این وبلاگ با هدف معرفی فایل های مفید و ارزشمند برای تمامی مقاطع و اقشار جامعه راه اندازی شده تا در حوزه ی علم و سواد آموزی و پیشرفت کشور کمک کند.

۲۱ مطلب با موضوع «نرم افزار و سخت افزار و آی تی» ثبت شده است

  • ۰
  • ۰


خرید و دانلود | 8,000 تومان


فرمت فایل : ورد / قابل ویرایش

چکیده

در عصر اطلاعات، وب امروزه به یکی از قدرتمند ترین و سریع ترین ابزارهای ارتباطات و تعـامل میان انسان ها بدل شده است. موتورهای جستجو به عنوان برنامه های کاربردی وب به طور خودکار پهنه وب را پیمایش نموده و مجموعـه ای از اسناد و مـدارک بروز موجـود را دریافـت می کننـد. فرآینـد دریافت، ذخیره سازی، رده بندی و شاخص دهی بر اساس الگوریتم های نیمه هوشمند به صورت خودکار انجـام می شود. اگر چه بسیاری از حقایق در مورد ساختار این برنامه های کاربردی به عنـوان اسـرار تجاری پنهان باقی مانـده است، ادبیات تحقیق در شاخه ی موتورهای جستجو و ابزارهای بازیابی اطلاعات تلاش در یافتن بهترین راهکارها برای عملکرد بهینه ی هر ماژول در ساختار موتورهای جستجو دارد. با توجه به زمان محدود کاربران وب امروزی، ارائه مرتبط ترین و تازه ترین اسناد به آنها اغلب مهمترین چالشی برای موتورهای جستجو می باشد. برای انجام این مهم، هر ماژول در معماری موتور جستجو باید به گونه ای هوشمند طراحی شود که نه تنها اسناد مرتبط را ارائه دهد بلـکه به پاسخگویی در سریع ترین زمان ممکن بپردازد. در میـان این ماژول ها بخش حساس و حیاتی به نام خزنده وجود دارد. یکی از مسائل قابل بحث در بهینه سازی عملکرد موتورهای جستجو این است که، سیاست خزیدن پیکربندی مجـدد گردد به طریقی که لینک های خارجی مرتبطی که به محتوای مرتبط با صفحات منبع پیوند می خورند دنبال گردد. ماژول خزنده مسئول واکشی صفحات برای ماژول رتبه بندی است. اگر صفحات با کیفیت بالاتر با انحراف موضوع کمتر توسط خزنده نمایه سازی شوند، رتبه بندی سریع تر انجام خواهد شد.

با در نظر گرفتن ساختار وب به صورت گراف، نحوه ی پیمایش وب به صورت روش های جستجوی گرافی می باشد. در این پژوهش، با بکار بردن تجربی روشهای مختلف جستجوی گراف و ترکیبات مختلف آنها و با صدور پرس و جوهایی به موتور جستجوی گوگل جهت اندازه گیری کیفیت صفحات دریافتی و با ثابت در نظر گرفتن فاکتور عمق پیمایش به شناسایی بهترین روش با پیچیدگی زمانی و فضایی معقول به منظور بکار گیری در بخش خزنده در معماری موتور جستجو پرداخته خواهد شد.

کلمات کلیدی: خزنده وب، پیمایش گراف، موتورهای جستجو، انحراف موضوع.

  • ۰
  • ۰


خرید و دانلود | 8,000 تومان

فرمت فایل : doc قابل ویرایش با نرم افزار ورد

الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی توسط تحلیل های موضعی بازار مالی WORD

چکیده

در مباحث ریاضیات مالی، اختیارمعامله های آمریکایی به قراردادهای مالی اطلاق میشود که در هر زمان قبل از سررسید قابل اجرا باشند. ولی از آن جایی که، برای ارزش گذاری بسیاری از قراردادهای اختیارمعامله مثل اختیارمعامله ی آمریکایی، جواب تحلیلی وجود ندارد لذا تلاش هایی برای یافتن راه حل های مبتنی بر روش های عددی، مانند مونت کارلو، صورت گرفته است. روش های مونت کارلو مشکل پیچیدگی نمایی زمان را ندارد، بنابراین تصور می شود که روش مناسبی برای ارزش گذاری قرادادهای اختیارمعامله باشند. ولی مطالعات نشان داده است به علت این که شبیه سازی مونت کارلو حرکتی رو به جلو است در حالی که ارزشگذاری اختیارمعاملات آمریکایی فرآیند برگشت به عقب، اعمال روش های مونت کارلو ممکن است باعث بروز برخی مشکلات شود. همچنین در این پایان نامه رویکردی برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی در حالت گسسته ارائه شده است. در این رویکرد از این واقعیت استفاده شده است که هر اختیارمعاملهی آمریکایی و برمودایی با اختیارمعاملهی اروپایی توأم با فرآیند مصرف معادل است. در حقیقت با استفاده از شبیه سازی مونت کارلو می توان دو کران بالا و پایین برای ارزش واقعی اختیارمعاملهی برمودایی پیدا کرد، و با انتخاب مناسب کران های پایین موضعی و استفاده از تکنیک درون یابی هستهای، کارآیی این روش را بالا برد .

کلمات کلیدی : اختیارمعاملههای آمریکایی و برمودایی، کران های بالا و پایین، شبیه سازی مونت کارلو، فرآیند مصرف

فهرست

 فصل1: مقدمه

1-1تاریخچه

1-2 اختیارمعاملات

1-3 شبیه سازی مونت کارلو

1-4 اختیارمعاملات آمریکایی

1-5 اختیارمعاملات غیرمعمول

1-6 اختیارمعاملهی برمودایی

1-7 مطالب آمده در این پروژه

فصل 2: نظریهی بازارهای مالی

2-1 حرکت براونی

2-1-1 خواص حرکت براونی

2-1-2 حرکت براونی توأم با رانش

2-1-3 حرکت براونی هندسی

2-2 فرض های معمول در بازارهای مالی

2-2-1 مفروضات مدل بلک-شولز

2-2-2 عوامل تأثیرگذار بر ارزش اختیارمعامله

2-2-3 تفسیر پارامترها

2-3 مشتقات مالی

2-4 تعاریف مورد نیاز

2-5 محاسبات بر اساس بازار بدون آربیتراژ

2-5-1 فرمول بلک-شولز

2-5-2 شبیه سازی تحت فرض بازار بدون آربیتراژ

2-6 محاسبات تحت اندازه های ریسک-خنثی

2-6-1 ارزش گذاری اختیارمعاملات آمریکایی تحت اندازه ی ریسک-خنثی

2-7 شبیه سازی حرکت ارزش سهام

2-7-1 شبیه سازی در حالت دارایی های چندگانه

فصل 3: اختیارمعاملات آمریکایی و برمودایی

3-1 نظریهی محاسبه ی ارزش اختیارمعاملات آمریکایی

3-1-1 تعاریف

3-1-2 عمل تنزیل در زمان های گسسته

3-1-3 مدل سازی با شرایط مرزهای آزاد

3-1-4 مدل برنامه نویسی پویا

3-1-5 مدل سازی قانون توقف بهینه

3-1-6 سود اجرای زودرس

3-2 روش های ارزش گذاری اختیارمعاملات آمریکایی

3-2-1 برآوردها و مدل ها

3-2-2 روش های شبکه ای و تفاضل های متناهی

3-2-3 شبیه سازی های مونت کارلو

فصل 4: روش های مونت کارلو برای ارزش گذاری اختیارمعاملات آمریکایی

4-1 پارامتری کردن مرز اجرای اختیارمعامله

4-1-1 نکات قابل توجه

4-2 درخت تصادفی

4-2-1 برآوردگر بالایی

4-2-2 برآوردگر پایینی

4-2-3 نکته

4-3 فاصلهی زمانی کوتاه تصادفی

4-3-1 تولید نقاط گره ای

4-3-2 محاسبهی وزن فاصلهی زمانی کوتاه

4-3-3 برآوردگر بالایی

4-3-4 برآوردگر پایینی

4-3-5 نکته

4-4 روش پایه ای رگرسیون

4-4-1 برآوردگر پایینی

4-4-2 نکته

4-5 روش دوگان

4-5-1 مارتینگل های حاصل از توابع برآوردگر

4-5-2 مارتینگل حاصل از قوانین توقف

فصل 5 : ارزش گذاری اختیارمعامله ی آمریکایی و برمودایی در حالت گسسته

5-1 رویکرد بر اساس فرایندهای مصرف

5-1-1 پوش اسنل

5-1-2 ارزش ادامه، دامنهی ادامه و اجرای اختیارمعامله

5-1-3 معادل بودن اختیارمعاملهی آمریکایی با اختیارمعامله ی اروپایی توأم با فرایند

مصرف

5-1-4 تولید کران های بالا و پایین با استفاده از فرایندهای مصرف

5-1-5 اختیارمعامله های برمودایی

5-2 فرایند اصلی

5-2-1 کران های پایین موضعی

5-2-2 فرایند اصلی برای تولید کران بالا برای نقطهی اولیه

5-2-3 فرایند اصلی برای تولید کران پایین برای نقطهی اولیه

5-2-4 تکنیک درون یابی هسته ای

فصل 6: مطالعات متکی بر تجربه(بخش اول)

6-1 قراردادهای مالی آمریکایی

6-1-1 اختیار فروش

6-1-2 اختیار خرید ماکزیمم

 

6-1-3 اختیار خرید بسته ای

6-1-4 انتخاب مقادیر پارامتر

6-2 نتایج عددی برای مقایسه روش های مونت کارلو

6-2-1 نتایج

6-3 نتایج عددی برای محاسبه ی توابع پایه ای

6-3-1 تشریح توابع پایه ای

6-3-2 روش تحلیل

فصل 7 : مطالعات متکی بر تجربه (بخش دوم)

7-1 شبیه سازی حرکت براونی

7-2 حل عددی معادلهی دیفرانسیل تصادفی

7-3 تقریب اویلر

7-4 تولید کران بالا و پایین برای اختیارخرید ماکزیمم برمودایی رویd دارایی

7-4-1 نتایج

7-5 تولید کران پایین برای اختیارفروش برمودایی بسته ای

7-5-1 نتایج

فصل 8 : نتیجه گیری ها

8-1 ارزش گذاری اختیارمعاملات آمریکایی و برمودایی به کمک شبیه سازی

8-2 پیشنهادها برای تحقیقات آتی

مراجع

واژه نامه

پیوست ها
-

  • RoyalFile
  • ۰
  • ۰


خرید و دانلود | 9,000 تومان

فرمت : doc قابل ویرایش با نرم افزار ورد

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

  • ۰
  • ۰


خرید و دانلود | 8,000 تومان

ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 124 صفحه

حجم : 1192 کیلوبایت

چکیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.

  • ۰
  • ۰


خرید و دانلود | 8,000 تومان

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 56 صفحه

حجم : 455 کیلوبایت

 چکیده
با توجه به رشد سریع پیچیدگی و اندازه نرم افزارهای شبیه سازی، طراحی ساختارهای کارآمد برای ارزیابی و اعتبارسنجی مسئله ی مهمی است. امروزه به منظور اعتبارسنجی و درستی‌سنجی از شبکه پتری استفاده می‌شود. استفاده از شبکه‌های پتری برای مدل‌سازی سیستم‌هایی از رویدادهای گسسته است که این رویدادها ممکن است به صورت همروند یا با تقدم و تأخر اتفاق بیافتند. اما همیشه داده‌های دقیق دارای مدل‌سازی دقیق ریاضی نیستند و گاهی اوقات این داده‌ها، داده‌های فازی هستند که با توجه به کاربرد و قابلیت‌های شبکه پتری انتظار می‌رود نتایج خوبی در زمینه اعتبار و درستی‌سنجی این‌گونه سیستم‌ها به دست آید. در طی این پروژه به منظور ایجاد پایگاه دانش پرسش نامه ای مربوط به بخش فروش یک مجتمع تجاری طراحی گردید. هدف از این پرسش نامه مطالعه و بررسی میزان رضایت مندی مشتری ها از این واحد تجاری است. سپس به منظور اعتبار و درستی سنجی ابتدا پایگاه دانش به شبکه پتری فازی نگاشت داده و سپس گراف هایی برای بررسی خطاهای ساختاری پایگاه قانون تولید می شود. سپس بر اساس مرجع اعتبارسنجی، شبکه های پتری فازی برای بررسی خطاهای معنایی جستجو می شود.

واژگان کلیدی: اعتبار‌سنجی، درستی‌سنجی، منطق فازی و شبکه پتری

  • ۰
  • ۰


خرید و دانلود | 8,000 تومان

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : 69

مقدمه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به برپایی شبکه نموده اند .شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .

در طول دهه اخیر، اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند فراتر رفته است.پیام های کوتاه ،ام ام اس،تلفن ip،فیلم و موسیقی های درخواستی،بانکداری؛تنها بخشی از کاربرد های فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژی و فناوری که ما را قادر به استفاده از این امکانات می کند شبکه های کامپیوتری و نحوه ی ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار برای ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و دارای device های مختلف از جمله router است ،نحوه ی رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش های مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.

  • ۰
  • ۰


خرید و دانلود | 9,000 تومان


نوع فایل: word (قابل ویرایش)

تعداد صفحات : 131 صفحه


چکیده
خوشه‏بندی را می‏توان یکی از مهمترین مراحل در تحلیل داده‏ها برشمرد. روش‏های خوشه‏بندی بسیاری تاکنون توسعه و ارائه داده شده‏اند. یکی از این روش‏ها که در مطالعات اخیر مورد توجه و بررسی قرار گرفته است، روش خوشه‏بندی توافقی می‏باشد. هدف خوشه‏بندی توافقی ترکیب چند خوشه‏بندی اولیه و بدست آوردن یک خوشه ‏بندی نهایی است به گونه‏ای که در آن خوشه‏ها از کیفیت بالاتری، نسبت به خوشه‏ها در خوشه‏بندی‏های اولیه، برخوردار باشند.
ما در این پروژه فرآیندی را جهت انجام خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن ارائه خواهیم نمود که این فرآیند از سه مرحله تشکیل می‏شود. در مرحله‏ی اول خوشه‏های نظیر به نظیر در خوشه‏بندی‏های اولیه تشخیص داده می‏شود. در مرحله‏ی دوم هر یک از خوشه‏بندی‏های اولیه وزن‏دار می‏شوند. در مرحله‏ی سوم نیز خوشه‏ بندی توافقی با توجه به وزن اختصاص داده شده به خوشه ‏بندی‏ ها، انجام می‏گردد.
در این پروژه فرآیند پیشنهادی بر روی داده‏هایی که به صورت ناهمگن توزیع شده‏اند، مورد ارزیابی قرار گرفته است. نتایج ارزیابی‏های انجام شده نیز با ۴ الگوریتم دیگر در زمینه‏ ی خوشه‏بندی توافقی مقایسه شده است. مقایسه‏های انجام شده بیانگر آن است که فرآیند پیشنهادی در اغلب موارد از کارایی بالاتری نسبت به دیگر الگوریتم‏ها برخوردار است.

کلید واژه:خوشه ‏بندی-داده ‏های توزیع شده ناهمگن


فهرست مطالب
چکیده    1
فصل اول   مقدمه     2
۱-۱- مقدمه     3
۱-۲- داده کاوی     3
۱-۳- روش‏های داده کاوی     4
۱-۴- خوشه ‏بندی     5
۱-۵- خوشه‏ بندی توافقی     9
۱-۶- تحقیقات انجام گرفته در پروژه     12
۱-۷- نتایج بدست آمده     13
۱-۸- ساختار پروژه     13
فصل دوم   مروری بر کارهای انجام شده     14
۲-۱- مقدمه     15
۲-۲- روش‏های خوشه‏بندی     15
۲-۲-۱- روش‏های بخش‏بندی     17
 
۲-۲-۲- روش‏های سلسله مراتبی     19
۲-۲-۳- الگوریتم خوشه‏بندی K-Means     19
۲-۳- خوشه‏بندی توافقی     22
۲-۳-۱- انگیزه‏های استفاده از خوشه‏بندی توافقی     23
۲-۳-۲- مسئله خوشه‏بندی توافقی: ارائه‏ی مثال     25
۲-۳-۳- مروری بر روش‏های خوشه‏بندی توافقی     26
۲-۳-۴- گروه‏بندی روش‏های خوشه‏بندی توافقی     27
۲-۳-۵- روش‏های شباهت محور     31
شباهت دوبه‏دو(ماتریس همبستگی)     31
گراف محور     35
۲-۳-۶- روش‏های توافقی با استفاده از اطلاعات دوجانبه     39
۲-۳-۷- روش‏های توافقی با استفاده از مدل ترکیبی     40
۲-۳-۸- روش‏های توافقی رأی محور     42
۲-۴- روش‏های تولید اجتماع خوشه‏بندی‏ها     46
۲-۵- خلاصه فصل     49
فصل سوم   ارائه‏ی راهکار پیشنهادی: خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن     51
۳-۱- مقدمه     52
۳-۲- راهکار پیشنهادی     53
۳-۲-۱- تشخیص نظیر به نظیر بودن خوشه¬ها     53
۳-۲-۲- خوشه‏بندی‏های دارای وزن     60
۳-۲-۳- خوشه‏بندی‏ توافقی بر روی داده های توزیع شده ناهمگن    64
۳-۳- تولید اجتماع خوشه‏بندی‏ها     67
۳-۴- خلاصه فصل     68
فصل چهارم   پیاده‏سازی راهکار پیشنهادی و نتایج ارزیابی آن     70
۴-۱- مقدمه    71
۴-۲- معیارهای ارزیابی     71
۴-۲-۱- معیار دقت     72
۴-۲-۲- شاخص Davies-Bouldin     73
۴-۲-۳- شاخص Rand    73
۴-۲-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI)     75
۴-۳- پیاده‏سازی     76
۴-۴- مجموعه‏های داده‏ای    76
۴-۵- نتایج ارزیابی    78
۴-۵-۱- معیار دقت     78
۴-۵-۲- شاخص Davies-Bouldin    81
۴-۵-۳- شاخص Rand     83
۴-۵-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI)     85
۴-۶- خلاصه فصل     87
فصل پنجم نتیجه ‏گیری و کارهای آینده     88
۵-۱- مقدمه     89
۵-۲- نتیجه‏ گیری     89
۵-۳- کارهای آینده     92
مراجع     94

 
-

  • ۰
  • ۰


خرید و دانلود | 9,000 تومان


نوع فایل: word (قابل ویرایش)

تعداد صفحات : 110 صفحه

حجم : 2547 کیلوبایت

چکیده:
پردازش ابری و محیط ابر و پایگاه داده های ابری محل ذخیره سازی اطلاعات روی وب می باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد. مساله ما در اینجا طبقه بندی داده های محرمانه و فوق محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می باشد برای این کار سرعت و دقت بسیار مهم می باشد. در این پژوهش یک الگوریتم طبقه بندی داده فازی، در محیط ابری استفاده شده است که در نهایت با زبان جاوا و در شبیه ساز کلودسیم شبیه سازی شد و توانست طبقه¬بندی موثری برای داده¬ها در محیط ابر ایجاد کند.
 الگوریتم طبقه بند ارایه شده، الگوریتم k-نزدیک ترین همسایه فازی است. با توجه به خصوصیات خوبی که الگوریتم k-نزدیک¬ترین همسایه فازی دارد توانست با سرعت و دقت بیشتر داده های محرمانه،  فوق محرمانه و عمومی را طبقه بندی کند و برای رمزگذاری مناسب برای ذخیره سازی در ابر آماده کند و کارایی طبقه بندی داده برای ذخیره سازی در ابر را بهبود بخشد.
روش کار بدین صورت می باشد که داده های یک پایگاه داده ۱۵۰۰۰ رکوردی ابتدا توسط الگوریتم k-نزدیک ترین همسایه عادی طبقه بندی می شود و داده ها به مرحله رمزگذاری فرستاده می¬شوند و در نهایت  در ابر ذخیره می شوند و در مقابل آن همان پایگاه داده توسط الگوریتم k-نزدیک ترین همسایه فازی طبقه-بندی می شود و به سه کلاس فوق محرمانه، محرمانه و عمومی به مرحله بعدی که رمزگذاری و ذخیره در ابر می باشد فرستاده می شود. در پیاده سازی این روش از زبان جاوا و شبیه ساز کلودسیم استفاده شده است و نتایج حاصل به خوبی بیانگر کارایی بهتر الگوریتم k-نزدیک ترین همسایه فازی می باشد که موجب تولید نتایج بهتر نسبت به الگوریتم k-نزدیک ترین همسایه عادی می¬شود .

  • ۰
  • ۰


خرید و دانلود | 8,000 تومان


چکیده:

تحمل‌پذیری در مقابل خطا برای سیستمهای اطلاعاتی امروزه یکی از ویژگی‌های بارز و بااهمیت می‌باشد.در میان روش‌های مختلف ارتقا تحمل‌پذیری خطا، شیوه نرم‌افزاری نسبت به دیگر روش‌ها از پیچپیدگی بیشتری برخوردار می‌باشد.در اینجا با توجه به اینکه سیستم هدف ما سیستمهای هوشمند کسب‌وکار میباشند که در تصمیم‌گیری و تصمیم سازی محیط کسب‌وکار نقش بسزایی داشته و بعنوان یک سیستم استراتژیک اهمیت ارتقاء تحمل‌پذیری خطای آن بیشتر می‌شود.
در این تحقیق یک روش جدید نرم‌افزاری برای شناسایی وقوع خطا در سیستمهای هوشمند کسب‌وکار در مرحله انتقال اطلاعات از منابع اطلاعاتی به سیستم مقصد و ساخت انبار داده با استفاده از شاخصهای عملکردی کسب‌وکار ارائه نموده‌ایم .این روش در جاهایی که با استفاده ازتکنیک افزونگی نسبت به ارتقاء تحمل‌پذیری خطای سیستم اقدام نموده‌اند برای شناسایی خطای رخ داده و همچنین انتخاب ماژول سالم، قابل‌استفاده است.از مزایای این روش انعطاف‌پذیری بالای آن جهت استفاده در بخش‌های مختلف سیستم ،شناسایی عمومی خطاهای رخ داده در طول فرایند انتقال ،قابلیت توسعه آن بدون هزینه اضافی و همچنین قابلیت استفاده این روش در هر سیستمی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر دارندمیباشد.
این روش بر پایه متدولوژی تشخیص بر اساس مقایسه بنا شده است و هدفش شناسایی سریع خطا با مقایسه داده‌های انتقال‌یافته و داده‌های منابع در چارچوب شاخصهای عملکردی محیط کسب‌وکار می‌باشد.
با توجه به اینکه این روش یک راه‌کار نرم‌افزاری می‌باشد هزینه آن از روش‌های سخت‌افزاری مشابه پایین تر می‌باشد .

کلمات کلیدی:
سیستمهای هوشمند کسب‌وکار،واکشی انتقال و بار گزاری، تحمل‌پذیری خطا،افزونگی ،شاخص‌های عملکردی،انبار داده

فهرست مطالب

عنوان
چکیده
فهرست مطالب ‌و
فهرست جداول ‌ی
فهرست اشکال ‌ک
فصل اول: مقدمه 1
مقدمه 2
طرح مساله 3
هدف تحقیق 3
محدوده تحقیق 3
ساختار پروژه 3
فصل دوم: مروری بر سیستمهای کسب‌وکار هوشمند 5
مقدمه 6
سیستمهای هوشمند کسب‌وکار 7
انبار داده 7
معماری جریان داده 8
معماری سیستم 10
یکپارچگی داده 10
تناوب باریابی 11
منبع داده‌ای ابعادی 11
منبع داده‌ای نرمال شده 11
Master Data Management (MDM) 11
ETL [(5و6 مر) 12
دیدگاه‌ها و معماری ETL 14
گزارش‌های تحلیلی 15
داده کاوی 15
سرویس گزارش‌های 16
نتیجه‌گیری 17
فصل سوم: سیستمهای مطمئن 18
مقدمه 19
اتکاپذیری 20
قابلیت اطمینان 21
قابلیت دسترسی 21
ایمنی 21
قابلیت نگهداری 22
آزمون‌پذیری 22
امنیت 22
نقص و خطا و شکست 22
کارایی 23
تحمل‌پذیری خطا 23
افزونگی 24
افزونگی سخت‌افزاری 25
افزونگی سخت‌افزاری ایستا 25
افزونگی سخت‌افزاری فعال 27
تکنیک Duplication with Comparison 28
تکنینک Standby Sparing 29
تکنیک Pair-and-a-Spare 30
Watchdog Timers 30
افزونگی سخت‌افزاری ترکیبی 30
تحمل‌پذیری خطای نرم‌افزاری 31
تاکتیک‌های تحمل‌پذیری خطای نرم‌افزاری تک نسخه‌ای 32
آشکارسازی نقص 32
محدودسازی نقص 33
بازیابی نقص 34
تاکتیک‌های تحمل‌پذیری خطای نرم‌افزاری چند نسخه‌ای 34
گوناگونی طراحی 35
بلوک‌های بازیابی 35
برنامه‌نویسی چند نسخه‌ای 36
برنامه‌نویسی خود بررسی 37
بلوک‌های بازیابی توزیع‌شده 38
بلوک‌های بازیابی اجماعی 38
رأی‌گیری پذیرش 39
شاخصهای عملکردی 40
روش‌های رایج برای ارزیابی قابلیت اطمینان سیستم ها 41
ساده‌سازی سری و موازی 42
تجزیه محوری 43
ایجاد مسیرها و قطعات مینیمم 43
ماتریس رابطه 44
روش حذف گره برای تولید یک مسیر مینیمم 45
تولید قطعات مینیمم از مسیرهای مینیمم 45
روش شمول- عدم شمول 46
روش جمع حاصل ضرب های گسسته 47
ضوابط گسسته: قانون افزایش 47
فصل چهارم :روش پیشنهادی 49
مقدمه 50
مطالعه موردی اجرا شده در شرکت فولاد خوزستان 58
فصل پنجم: نتیجه‌گیری و کارهای آینده 62
نتیجه‌گیری 63
کارهای آینده 64
مراجع 65

 

  • ۰
  • ۰

 
خرید و دانلود | 20,000 تومان


نوع فایل: word (قابل ویرایش)

تعداد صفحات : 87 صفحه

حجم : 1200 کیلوبایت

چکیده

مدل بلوغ مدیریت سازمانی پروژه یک استاندارد است که توسط موسسه PMI منتشر شده است و هدف آن ارایه مدلی است که سازمان ها بتوانند براساس آن:
سطح بلوغ مدیریت پروژه خود را ارزیابی کنند
زمینه های بهبود متناسب با خود را شناسایی کرده و خود را ارتقا دهند.
آنچه OPM3 را از سایر مدل های مشابه متمایز می سازد ارایه راهکارهای برتر متعددی است که امکان سنجش و الگو برداری را برای سازمان ها فراهم می آورند.

واژه های کلیدی :
بلوغ سازمانی، توسعه سیستم، چالش، فرایند، پیاده سازی.