اخبار فناوری و دیجیتال مارکتینگ

خانهموضوعاتآرشیوهاآخرین نظرات
وزارت علوم، تحقیقات و فناوری دانشگاه علوم فنون مازندران پایان نامه مقطع کارشناسی ارشد رشته مهندسی فناوری اطلاعات
ارسال شده در 4 مهر 1399 توسط نجفی زهرا در بدون موضوع

2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با بهره گرفتن از داده ­کاوی…. 51

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با بهره گرفتن از شبکه عصبی و بیزین …. 53

2-6-3پژوهش سوم: شناسایی تقلب بیمه با بهره گرفتن از تکنیکهای داده ­کاوی……….. 56

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ……… 62

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی …. 65

3-1 روش تحقیق…………………….. 71

3-2 داده ­های آموزشی و تست:…………………… 73

3-2-1 ویژگی­های داده ­ها………. 73

3-2-2 ویژگیهای اساسی مجموعه داده ها:………………… 73

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها…………………… 83

4-2 مدل کاهل…………………….. 92

4-3 شبکه عصبی…………………….. 99

4-4 مدل قانون محور……………………. 108

4-5 درخت تصمیم……………………. 118

4-6 ماشین بردار پشتیبان……………………. 130

فصل پنجم …………………… 139

5-1 مقدمه……………………. 140

 

5-2 مزایا ……………………141

5-3 پیشنهادات……………………… 141

فصل ششم  …………………… 143

فهرست منابع……………………. 144

پیوستها …………………… 148

پیوست الف -مجموعه داده نوع اول:…………………… 148

پیوست ب-مجموعه داده نوع دوم……………………. 153

پیوست ج-نوع داده مجموعه سوم:…………………… 156

پیوست د-مجموعه داده نوع چهارم……………………. 161

پیوست ه -مجموعه داده نوع پنجم …………………… 190

چکیده:

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­ کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم­های دسته­بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های

این مطلب را هم بخوانید :

 

 تشخیص­نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی را روی مجموعه داده خود تست نموده و نتایج شبیه­سازی نشان می­دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پایان ­نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

از آنجایی که از نظر تکنیکی ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­شود. سیستم­های تشخیص نفوذ سخت­افزار یا نرم­افزاری است که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی را انجام می­دهد و گزارش­های حاصله را به بخش مدیریت شبکه ارائه می­دهد‎[1]. سیستم­های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستم­ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه­کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم­های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن­ها مورد استفاده قرار می­گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده ­اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­ کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و

نظر دهید »
دانشگاه صنعتی امیرکبیر دانشکده فنی و مهندسی پایان‌نامه برای دریافت درجه کارشناسی ارشد
ارسال شده در 4 مهر 1399 توسط نجفی زهرا در بدون موضوع

3-13-1 پیکره‌بندی افزونه SQL Server 2008_Data Mining Add in…………………….

3-14 فازهای مختلف انجام داده‌کاوی بر روی داده‌های تحقیق………………………… 108

3-14-1 فاز نخست: انجام داده‌کاوی بر روی داده‌های تحقیق……………….108

3-14-2 فاز دوم: تجزیه و تحلیل داده‌های تحقیق………………………………….118

3-14-3 فاز سوم: بیان الگوهای پنهان مابین داده‌ها و ارائه نتایج کاربردی…….122

فصل چهارم: نتیجه‌گیری و ارائه پیشنهادات………………………… 126

4-1 مقدمه……………………….. 126

4-2 نتایج مربوط به زمینه‌های کلیدی جهت پذیرش و پیاده‌سازی سیستم مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه از منظر دپارتمان‌های مختلف سازمانی………………………… 126

4-3 پیشنهادات برای تحقیقات آتی……………………………………………129

فهرست منابع………………………… 131

منابع فارسی………………………… 131

منابع لاتین………………………… 133

پیوست‌ها………………………. 135

پیوست اول: پرسشنامه تحقیق………………………… 135

پیوست دوم: نتایج آزمون آماری فریدمن………………………… 138

پیوست سوم: نتایج آزمون آماری اسپیرمن………………………… 139

پیوست چهارم: گام‌های نصب افزونه (SQL Server 2008 Data Mining Add-in)………..

 

چکیده:

امروزه، مدیریت ارتباط با مشتریان (Customer Relationship Management) به سودآوری بیشتر شرکت‌ها منجر می‌گردد. شرکت‌ها عموماً مدیریت ارتباط با مشتری را جهت شناخت مشتریان و فراهم آوردن محصولات و خدماتی سفارشی شده به منظور افزایش رضایت مشتریان و تحقق ارتباطات مستمر، پایدار و بلندمدت مورد استفاده قرار می‌دهند. بطور کلی ضرورت مدیریت ارتباط با مشتریان برای یک شرکت، حصول ارتباطات ارزش‌آفرین و پایدار با مشتریان می‌باشد. از این‌رو این امر در بسیاری از صنایع و کسب و کارهای مختلف با استقبال چشمگیری روبرو گردیده است. بواسطه فعالیت‌ها و اقدامات مرتبط با مدیریت ارتباط با مشتریان، مشتریان تمایلات دوچندانی جهت برقراری ارتباط با شرکت‌ها خواهند داشت. مدیریت ارتباط با مشتریان در حقیقت استراتژی‌ای یکپارچه و فرایندی است که سازمان را قادر می‌سازد تا به شناسایی، انتخاب و حفظ مشتریان بپردازد و با ایجاد و حفظ روابط بلندمدت با مشتریان، به‌صورت سودآور به آنها خدمات‌رسانی کند.

از طرفی در سال‌های اخیر، شبکه موبایل به یکی از اثربخش‌ترین و کارآمدترین ابزارهای دسترسی به مشتریان در هر زمان و مکان بدل گشته و لذا از جانب بسیاری از سازمان‌ها نوآور جهت مدیریت ارتباط با مشتریان بکار گرفته شده است. این امر تحت عنوان مدیریت ارتباط با مشتریان تحت موبایل (M-CRM) نامیده می‌شود. به‌عبارتی، M-CRM ارتباطات یک‌طرفه یا تعاملی دوطرفه است که در ارتباط با فروش، بازاریابی و فعالیت‌های خدمت به مشتری از طریق رسانه موبایل برقرار می‌شود و هدف آن ایجاد و حفظ ارتباط با مشتری است. در حقیقت M-CRM پشتیبانی و اجرای فعالیت‌ها و فرایندهای CRM از طریق مسیر موبایل است و این پدیده، هر گونه فعالیت و فرایندی است که یک سوی آن شرکت و سوی دیگر آن مشتری و رسانه ارتباطی میان آنها تلفن همراه می‌باشد.

پژوهش حاضر از منظر اهداف، تحقیقی کاربردی و از منظر گردآوری داده‌ها، تحقیقی تبیینی می‌باشد. جامعه آماری مورد نظر در این تحقیق، شرکت‌های دارویی و نمونه آماری بکار گرفته شده جهت گردآوری، تجزیه و تحلیل داده‌های تحقیق و حصول نتایج، شرکت‌های گروه دارویی داروپخش می‌باشد. در این تحقیق، دو گام مشخص مورد نظر قرار گرفته است: نخست شناسایی و تبیین زمینه‌های کلیدی تاثیرگذار جهت پیاده‌سازی و بکارگیری کارآمد و اثربخش مدیریت ارتباط با مشتریان تحت موبایل (M-CRM)، که بدین منظور پرسشنامه‌ای طراحی تبیین گردیده و در اختیار خبرگان و صاحب‌نظران سازمانی قرار داده شده است. از این‌رو، ابزار گردآوری داده‌های تحقیق پرسشنامه می‌باشد. در این تحقیق، جهت سنجش روایی پرسشنامه‌ از رویکرد روایی محتوایی، و جهت سنجش پایایی پرسشنامه‌ از رویکرد ضریب آلفای کرونباخ بهره گرفته شده است. به‌منظور گردآوری داده‌های تحقیق، 8 شرکت به‌عنوان شرکت‌های منتخب برگزیده و پرسشنامه تحقیق در اختیار مدیریت ارشد، مدیران سازمانی و برخی کارشناسان سازمانی آنها قرار داده شده است. به‌منظور حصول نتایج قابل اتکا سعی شده است از افراد توانمند و مجرب جهت گردآوری داده‌های تحقیق بهره گرفته شود لذا رویکرد نمونه‌برداری، غیرتصادفی و هدفمند می‌باشد.

در گام دوم تحقیق، پس از گردآوری داده‌های تحقیق از واحدهای مختلف سازمانی سعی شده است تا بواسطه بکارگیری ابزار داده‌کاوی در راستای دسته‌بندی داده‌ها اقدام گردد. به‌عبارتی بکارگیری این ابزار در جهت بهبود تجزیه و تحلیل داده‌های گردآوری شده و حصول نتایج کاربردی و نامشهود می‌باشد. چراکه به‌طور کلی داده‌کاوی درصدد کشف الگوهای پنهان در انباره‌ای از داده‌های عظیم و بزرگ می‌باشد و به سازمان‌ها کمک می‌کند که بر مهمترین اطلاعات از مخزن داده‌های خود تمرکز نمایند. در این گام از تحقیق برآنیم تا با دسته‌بندی داده‌های بدست آمده از نمونه آماری نسبت به شناسایی و تبیین عمده اهداف مورد نظر از پیاده‌سازی و بکارگیری مدیریت ارتباط با مشتریان تحت موبایل در سازمان‌های مورد بررسی اقدام گردد. تبیین این اهداف به مدیریت ارشد سازمان کمک خواهد کرد تا استراتژی‌های کلان بازاریابی و مدیریت مشتریان خود را با محوریت اهداف شناسایی گردیده شکل دهد و بتواند با ایجاد همسویی و همراستایی میان کلیه فعالیت‌ها و اقدامات مرتبط با این مقوله، حداکثر بهره و استفاده را از آن بجوید.

فصل اول: کلیات تحقیق

1-1- کلیات

امروزه، مدیریت ارتباط با مشتریان (CRM[1]) به سودآوری بیشتر شرکت‌ها منجر می‌گردد. شرکت‌ها عموماً مدیریت ارتباط با مشتری را جهت شناخت مشتریان و فراهم آوردن محصولات و خدماتی سفارشی شده به‌منظور افزایش رضایت مشتریان و تحقق ارتباطات مستمر، پایدار و بلندمدت مورد استفاده قرار می‌دهند. بطور کلی ضرورت مدیریت ارتباط با مشتریان برای یک شرکت، حصول ارتباطات ارزش‌آفرین و پایدار با مشتریان می‌باشد. از این‌رو این امر در بسیاری از صنایع و کسب و کارهای مختلف با استقبال چشمگیری روبرو گردیده است. بواسطه فعالیت‌ها و اقدامات مرتبط با مدیریت ارتباط با مشتریان، مشتریان تمایلات دوچندانی جهت برقراری ارتباط با شرکت‌ها خواهند داشت.

از طرفی، پیاده‌سازی کارآمد و اثربخش مدیریت ارتباط با مشتریان، امری دشوار و پیچیده می‌باشد. این پیچیدگی و دشواری سبب گردیده است تا شرکت‌های خواهان بکارگیری این ابزار کلیدی مدیریتی، بدنبال راهکارهایی جهت تسهیل و تسریع پیاده‌سازی آن باشند. امروزه مشتریان نسبت به دهه 80 و 90 از سطح تحصیلات بالاتر، فشار و استرس‌های بیشتر، مهارت‌ها و تخصص‌های بالاتر، طول عمر بیشتر، و تاثیرپذیری بیشتر از فرهنگ جهانی برخوردار می‌باشند. بنابراین، درک مشتریان امروزه امری دشوارتر و پیچیده‌تر نسبت به گذشته می‌باشد. لذا فناوری‌های جدید و نوآوری می‌بایست جهت غلبه بر این چالش‌ها بکار گرفته شود.

این مطلب را هم بخوانید :

 

 از جمله عمده‌ترین تحولات بنیادین در حوزه ارتباط با مشتریان طی سال‌های اخیر می‌توان به موارد ذیل اشاره داشت:

– زمان چرخه بازاریابی: حیطه توجه مشتریان بشدت کاهش یافته و وفاداری امری منسوخ شده می‌باشد. یک شرکت موفق نیازمند تقویت و ارتقاء ارزش عرضه شده به مشتریان بصورت مستمر و پایدار می‌باشد. ضمناً، فاصله مابین شکل‌گیری یک علاقه یا نیاز جدید و زمانی که شرکت می‌باید آن نیاز را برطرف سازد، کاهش چشمگیری داشته است. چنانچه شرکت‌ها عکس‌العمل هوشمندانه و بموقعی از خود نشان ندهند، مشتریان جذب جایی می‌شوند که نیازهای آنها را برطرف نمایند.

– افزایش هزینه‌های بازاریابی: امروزه هزینه‌های بسیاری از امور مرتبط با بازاریابی و برقراری ارتباط با مشتریان افزایش یافته است. لذا چنانچه نتوان پیشنهادات قابل قبولی ارائه نمود، رقبا این کار را خواهند کرد.

– جریان ارائه محصولات جدید: مشتریان خواهان محصولاتی هستند که نیازها و خواسته‌های آنها را به نحو احسن برطرف سازند. این امر بدان معناست که تعداد محصولات و طرق ارائه آنها به طرز چشمگیری افزایش یافته است.

– رقبای خاص: بهترین مشتریان شما برای رقبای شما نیز جذاب می‌باشند. رقبای خاص بر روی بخش‌های سودآور و کوچک بازار تمرکز نموده و سعی در ارائه بهترین‌ها برای مشتریان در آن بخش‌ها دارند.

با توجه به تحولات بنیادین فوق الذکر، مدیریت ارتباط با مشتریان در حقیقت استراتژی‌ای یکپارچه و فرایندی است که سازمان را قادر می‌سازد تا به شناسایی، انتخاب و حفظ مشتریان بپردازد و با ایجاد و حفظ روابط

نظر دهید »
وزارت علوم، تحقیقات و فناوری دانشگاه علوم و فنون مازندران پایان نامه مقطع کارشناسی ارشد رشته: فناوری اطلاعات
ارسال شده در 4 مهر 1399 توسط نجفی زهرا در بدون موضوع

های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراك هستند. با توجه بهمی شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراك هستند. با توجه به دامنه وسیع کاربرد تکنیک های نهان نگاری، آنها را می توان به صورت زیر طبقه بندی نمود:

طبقه بندی با توجه به حوزه کاری[7] (حوزه فرکانس [8] یا حوزه مکان[9])، با توجه به نوع اثر (متن،صدا، تصویر) و با توجه به ادراك و آگاهی انسانی [10] (سیستم بینایی و یا شنوایی) ؛ باتوجه به برنامه های کاربردی

تکنیک های نهان نگاری در حوزه فرکانس و حوزه مکان یکی از معروفترین روش های نهان نگاری می باشند. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر درحوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. روش های نهان نگاری حوزه فرکانس که عموماً در الگوریتم های نهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته[11]) (DCT ، تبدیل فوریه گسسته (DFT)[12]، دامنه تبدیل موجک گسسته(DWT)[13] از جمله معروفترین روش های نهان نگاری دیجیتالی است که بسیار پر کاربرد می باشد

در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است ابتدا

 بخش فرکانس تصویر توسط ی تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .

1-2 )بیان مساله

امروزه با رشد سریع اینترنت و فناوریهای چندرسانهای دیجیتال، نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه های بسیار اندك امکانپذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستکاری اسناد به راحتی امکان پذیر می باشد. در همین راستا هر روز نیاز های امنیتی متنوعتری

این مطلب را هم بخوانید :

 

 مطرح می شود. نهان نگاری یکی از روش هایی است که برای پاسخگویی به این نیاز بکار میرود. بعنوان مثال شما میتوانید برای جلوگیری از انتشار غیرقانونی محتوا و فایلهای دیجیتالی تولیدی تان از این روش استفاده کنید. فرض کنید که یک تصویر یا فایل متنی تولید کرده اید؛ با بهره گرفتن از این روش میتوانید کپی رایت اثر خود را در فایل مربوطه پنهان کنید، تا در صورت لزوم بعداً بتوانید از حق خود دفاع کنید. نهان نگاری زمینه های کاربردی فراوانی دارد، بیشترین کاربرد آن در حک کردن اسم ها و امضاها برروی تصاویر و ویدئو ها و صداها و… می باشد به طوری که مشخص نخواهد بود. در اینصورت هر گونه استفاده غیر مجاز از رسانه دیجیتالی واترمارك شده، مانند کپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز، صاحب اصلی داده می تواند با استخراج سیگنال واترمارك، که تنها توسط اوامکان پذیر است، مالکیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی داده دیجیتالی را مشخص کند.

نظر دهید »
دانشگاه شیراز دانشکده آموزشهای الکترونیکی پایان‌نامه كارشناسی ارشد در رشته ی مهندسی فناوری اطلاعات(طراحی و تولید نرم افزار) عنوان:
ارسال شده در 4 مهر 1399 توسط نجفی زهرا در بدون موضوع

5-4-2      مدل مبتنی بر هزینه………………………. 101

5-4-3      اثر پیش‌بینی‌کننده بر روی مدل‌های هزینه………………………. 105

5-4-4      تصمیم‌گیری سیستم در کارگزار ابر………………………. 106

6      نتایج آزمایشها……………………… 109

6-1      معرفی شبیه‌ساز CloudSim…………………………

6-1-1      اجزای ابر………………………. 109

6-1-2      اجزای اصلی هسته………………………. 111

6-1-3       سرویس‌های موجود و الگوریتم‌های آن‌ها……………………… 114

6-1-4      روند کار شبیه ساز………………………. 115

6-2      نحوه پیادهسازی سیستم تحمل‌پذیر اشکال در شبیه ساز………… 116

6-2-1      FaultInjector……………………….

6-2-2       FaultPredictor……………………….

6-2-3      FTHost……………………….

6-2-4       FTDatacenter……………………….

6-2-5       FTDatacenterBroker……………………….

6-3      نتایج آزمایشات……………………….. 124

6-3-1      بررسی اثر سربار نقطه مقابله‌گیری………………………… 126

6-3-2      بررسی عمل‌های انتخابی………………………… 127

6-3-3      خرابی‌های متوقف سازنده و غیر متوقف سازنده………………………. 129

7     نتیجه گیری و پیشنهادات………………………… 132

منابع ………………………  133

چکیده:

 

با افزایش بازار استفاده از تکنولوژی محاسبات ابری، مراکز داده عظیمی به وجود آمده­اند تا محاسبات را سریع­تر انجام دهند. یکی از دغدغه­ های اصلی در محاسبات ابری، مواجه­شدن با اشکال­ها در حین اجرا ­کردن یک برنامه موازی زمان­بر است. برای غلبه بر این قبیل مشکلات، عموما از روش­های آزمون نقطه ­مقابله ­گیری یا آرشیوکردن[2 استفاده می­شود. اما این روش­ها غالبا سربار بالایی دارند و به صورت واکنشی عمل می­ کنند.

در این پایان­ نامه روشی را معرفی می­کنیم که علاوه بر بازیافت و بازگشت به عقب برای تحمل پذیری اشکال، بتواند گره­ های محاسباتی که احتمال وقوع خرابی در آن­ها بیشتر است را شناسایی نماید و به صورت پیش­کنشی عمل کرده و ماشین­های مجازی را که بر روی آن­ها قرار دارد به گره­های محاسباتی امن­تر مهاجرت دهد تا در صورت وقوع اشکال در گره مشکوک برنامه موازی بدون وقفه به کار خود ادامه دهد. علاوه بر آن، در این الگوریتم با بهره­ گیری از قانون بیز و مدل هزینه پیشنهادی، آزمون نقطه­ مقابله ­گیری زائد تا حد امکان حذف شده و زمان اجرای برنامه بهبود خواهد یافت. با بهره گرفتن ازشبیه­ سازی نشان می­دهیم که روش پیشنهادی بسته به شرایط مختلف تا 78% زمان اجرا را بهبود می­بخشد و از منابع کمتری استفاده می­ کند.

فصل اول: مقدمه

1- مقدمه

جهان محاسباتی که امروزه با آن روبرو هستیم روز به‌روز در حال بزرگ­تر و پیچیده‌تر شدن است. محاسبات ابری نیز در ادامه سبک‌های دیگر مانند محاسبات توری با هدف پردازش حجم عظیمی از داده با بهره گرفتن از خوشه‌هایی از کامپیوتر‌هاست. طبق گراش ارائه شده ای از گوکل، در حال حاضر به لطف محاسبات توزیع شده روزانه بیش از 20 ترابایت داده خام اینترنتی مورد پردازش قرار می‌گیرد. تکامل و شکل‌گیری محاسبات ابری خواهد توانست این چنین مسائلی را به راحتی و به شکلی مناسب‌تر از طریق سرویس‌های مبتنی بر تقاضا حل و فصل نماید. از زاویه دیگر، جهان محاسباتی اطراف ما در حال حرکت به سمت الگوهای “پرداخت برای استفاده” حرکت می‌کند و همین الگو یکی دیگر از پایه‌های اصلی محاسبات ابری محسوب می‌شود.

محاسبات ابری که در اواخر سال 2007 پا به عرضه ظهور گذاشت هم­اکنون به دلیل توانایی‌اش در ارائه زیر ساخت فناوری پویا و بسیار منعطف، محیط‌های محاسباتی تصمین شده از نظر کیفیت و همچنین سرویس‌های نرم‌افزاری قابل پیکر­بندی به موضوع داغ بدل شده است . در گزارش رویکردی گوگل همانطور که در شکل ‏1‑1 مشاهده می‌نمایید، محاسبات ابری، محاسبات توری را پشت سر گذاشته است [1]. محاسبات ابری از رویکرد مجازی­سازی بهره­ گیری می­نماید که این امر سبب انعطاف­پذیری بیشتر سیستم ابر می­شود. در حقیقت با بهره گرفتن از این تکنولوژی، برنامه­ها می­توانند سرویس‌های مختلف را به صورت مجزا و انتزاعی از گره‌های سرویس‌دهنده دریافت نمایند.

تعاریف زیادی در مورد محاسبات ابری ارائه شده است که سعی می‌نمایند مشخصه‌ های اصلی محاسبات ابری را مد نظر بگیرند که سیستم ابری را ” یک مدل برای دسترسی بنابر تقاضا و راحت تحت شبکه به یک مجموعه اشتراکی از منابع محاسباتی قابل پیکربندی” تعریف می‌نمایند درحالی­که “این منابع با کمترین تلاش و هزینه به صورت آزاد” فراهم گردند.

محاسبات ابری از خصوصیات منحصر به فردی بهره می‌برد که این سبک محاسباتی را از سایر سبک‌ها متمایز می‌کند. البته برخی از این خصوصیات کما بیش در سبک‌های پیشین نیز وجود داشته اند. بعضی از این خصوصیات عبارتند از:

– ارائه سرویس مبتنی بر تقاضا: در اینجا لازم نیست تا برای آن چه استفاده نمی‌کنید هزینه پرداخت کنید. این بدان معناست که مشتریان تنها بر اساس مقدار و کیفیت سرویسی که مصرف می‌نمایند، هزینه استفاده پرداخت می‌نمایند. در حقیقت رویکرد این تکنولوژی همانند سرویس‌های عمومی قابل استفاده دیگر امروزی است. برای مثال همان­طور که برای تولید برق نیاز نیست که هر خانوار دارای ژنراتور و سایر وسایل تولید الکتریسیته باشد، دریافت سرویسی مانند محاسبات یا محل ذخیره داده نیز دیگر نیازی به خصوصی بودن ندارد و می‌توان آن را از فراهم آوردنگان ابر[1] اجاره کرد.

– دسترسی شبکه گسترده (اینترنت): این سیستم برای تحویل و ارئه سرویس‌ها از بستر موجود برای اینترنت استفاده می کند. بنابراین مشتریان سرویس‌ها به هیچگونه نرم‌افزار یا سخت‌افزار خاصی نیاز ندارند و با همان مرورگری که هر روزه به گشت و گذار در وب می‌پردازند می‌توانند از سرویس‌های ابر بهره ببرند.

– استخر منابع: در این سیستم با حجم وسیعی از منابع روبرو هستیم. این منابع از طریق مجازی­سازی از محل فیزیکی خود مستقل شده­ اند. بنابراین به راحتی می‌توانند در بستر شبکه جا­به­ جا شوند. در واقع نرم‌افزارها، پایگاه‌های داد، وب سرورها و سیستم‌های عامل همگی به عنوان سرورهای مجازی در سیستم ابر حضور دارند.

– قابلیت اطمینان بالا: فراهم آورندگان ابر به مشتریان خود تضمین می‌دهند که سیستم ابر همیشه قابلیت ارائه سرویس را داشته باشد. حال آنکه در سیستم‌های

این مطلب را هم بخوانید :

 

 خانگی یک اشکال در نرم‌افزار یا سخت‌افزار می‌تواند موجب عدم دسترسی به اطلاعات و سرویس شود.

– هزینه پایین: به صورت سنتی برای اجرای برنامه‌های سنگین محاسباتی یا داده ای عظیم نیاز به یک سیستم با توان بالای محاسباتی و داده­ای احساس می‌شده است. این سیستم هزینه سنگینی را برای شرکت و یا افراد سرویس­گیرنده فراهم می‌آورده است. حال با بهره گرفتن از سرویس‌های موجود بر روی ابر، کاربران می‌توانند بر روی پروژه خود تمرکز بیشتری داشته باشد و هزینه گزافی را بابت تهیه زیرساخت‌ها نپردازد.

– به‌روز بودن: هزینه‌های گزافی که برای برپا بودن و به‌روز بودن زیرساخت‌های سخت‌افزاری و نرم‌افزاری باید پرداخت شوند با بهره گرفتن از ابر از بین می‌رود. در حقیقت به‌روز در آوردن زیرساخت‌ها از وظایف فراهم­آورندگان ابر می‌شود که بدون آن­که کاربر نهایی از این موضوع مطلع شود انجام می‌پذیرد.

در سیستم­های محاسبات توزیعی به دلیل کم کردن هزینه و توان مصرفی، از اجزاء تجاری عام­منظوره موجود در بازار استفاده می­شود[3]. این اجزا به مرور زمان مستهلک شده و دچار خرابی می‌شوند تا جایی‌که برای همیشه غیرقابل­استفاده می­گردند. همچنین با توجه به آمار ذکر شده، تعداد پردازنده­ها به منظور بهبود کارآیی سیستم محاسباتی توزیعی رو به افزایش است. با این حال احتمال وقوع خرابی[2] در کل سیستم توزیعی با یک رابطه نمایی بالا می­رود. برای مثال سیستم کلاستری که برای یکی از قسمت‌های سایت گوگل استفاده می­شود، بیش از 15000 پردازنده دارد که بر اساس آمار ذکر شده در [4]، نرخ خرابی هر گره محاسباتی تقریبا 2-3% در سال است. این سیستم به طور میانگین 20 بار در هر روز به علت خرابی ناگزیر به راه‌اندازی مجدد[3] است. بزرگ­ترین مرکز داده جهان بیش از 51470000 هسته پردازشی دارد و در کم‌تر از هر 10 دقیقه با یک اشکال در سیستم مواجه می‌شود. درجدول 1-1 چند نمونه از تعداد اشکال‌های گزارش شده در مراکز داده آمده است.

برای برنامه­ های علمی-کاربردی موازی امروزی که بسیار پیچیده‌تر شده‌اند و معمولا برای روزها، هفته ­ها و یا بیشتر طراحی شده ­اند تا به اتمام برسند، برخورد با اشکال در حین اجرا برنامه موازی امری اجتناب­ ناپذیر به نظر می‌رسد. امروزه رویکردهای تحمل‌پذیر اشکال در مراکز به یکی از چالش‌های اصلی در محاسبات توزیعی تبدیل شده است.

نظر دهید »
وزارت علوم، تحقیقات و فناوری دانشگاه علوم و فنون مازندران پایان­ نامه مقطع کارشناسی ارشد
ارسال شده در 4 مهر 1399 توسط نجفی زهرا در بدون موضوع

کامپیوتر تحت عنوان هوش مصنوعی، ایده­ هایی در به­کارگیری این شاخه از دانش در انجام محاسبات فوق الذکر مطرح شده و مورد بررسی قرار گرفته ­اند[55]و]59[.

سیستم­های چندعاملی[2] یکی از زیرمجموعه ­های این حوزه است که هدف اصلی آن حل مسائلی است که به دلایلی از قبیل پیچیدگی مسئله، یا در دسترس نبودن

 کامل محیط موردنظر، یا عدم قطعیت موجود در سیستم و یا دلایل دیگری از این قبیل، توسط یک عامل منفرد (دست کم به سادگی و در زمان قابل قبول) قابل حل نیستند. عامل­ها، به عنوان یکی از اجرای اصلی سیستم­های چندعاملی، موجودیت­هایی مستقل، خودمختار، هدفمند، با قابلیت­های معمولا قوی در برقراری ارتباط با سایر عامل­ها و نیز قابلیت تعامل اجتماعی می باشند که دارای یک واحد تصمیم­گیر مجزای داخلی هستند که آن عامل را در جهت رسیدن هر چه سریع­تر و بهتر به اهداف طراحی مدنظر طراح عامل یاری می­ کند. همچنین معمولا عامل­ها از سطحی از هوشمندی برخوردارند که گرچه در مورد هر عامل منفرد ممکن است قابل توجه نباشد، ولی در کل سیستم را به طرز محسوسی در تحقق هدف کلی آن یاری خواهد کرد. مجموع اهداف عامل­ها به گونه­ایست که یک هدف کلی و نهایی را برای سیستم تأمین می­ کند و این اهداف خرد مسلما نبایست با هدف کلی سیستم متناقض باشند.

در این پژوهش قصد داریم به کمک عامل­های هوشمند، راهکاری به منظور ترسیم وضعیت موردانتظار سازمان توسط سیستم­های چندعاملی ارائه کنیم.

2-1- تعریف مسئله

از دهه­ 1980 در علم مدیریت، نگرش مبتنی بر ویژگی­های فردی و رفتاری رهبر، جای خود را به تعیین یک چشم­انداز جامع و دقیق از سوی رهبران رده بالای سازمان داد. این جایگزینی به خصوص برای سازمان­هایی که مکررا دستخوش تغییر هستند، بسیار حائز اهمیت بود. بنابراین چشم­انداز سازمان که تا آن زمان بیشتر جنبه­ی تشریفاتی و شعارگونه داشت، به تدریج در علم رهبری[3] از اهمیت و جایگاه ویژه­ای برخوردار شد که می­توانست به عنوان ابزار تأثیرگذاری در دست رهبر سازمان مورد استفاده قرار گیرد. علاوه بر آن وجود یک چشم­انداز مشترک[4] در میان اعضای سازمان، می ­تواند به هماهنگی بهتر اعضا در راستای تحقق اهداف سازمان و ایجاد یک مزیت رقابتی در مقایسه با سازمان­های فاقد اینگونه چشم­اندازها، منجر شود. بسیاری از محققین در حوزه رهبری، داشتن چشم­انداز مناسب را برای

این مطلب را هم بخوانید :

 

 رهبری اثربخش بسیار ضروری دانسته و آن را لازمه­ی پیاده­سازی استراتژی­ها در سازمان و از ابزار مدیریت استراتژیک می­دانند. چشم­انداز در حقیقت منظر برازنده­ی[5] سازمان را در یک افق معمولا درازمدت ترسیم می­ کند و سازمان را در گذر

نظر دهید »
  • 1
  • ...
  • 373
  • 374
  • 375
  • ...
  • 376
  • ...
  • 377
  • 378
  • 379
  • ...
  • 380
  • ...
  • 381
  • 382
  • 383
  • ...
  • 804
بهمن 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

آخرین مطالب

  • دانشگاه آزاد اسلامی واحد علوم وتحقیقات تهران پایان نامه کارشناسی ارشد رشته روان‌شناسی (M.A)
  • متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی برق کنترل با بررسی کنترل فازی تطبیقی
  • مؤسسه آموزش عالی کار واحد خرم­دره پایان­ نامه کارشناسی ارشد مدیریت مالی عنوان:
  • عنوان : رتبه بندی عوامل موثر بر اثربخشی پیام های بازرگانی در جذب مخاطب دانشگاه آزاد اسلامی ...
  • در ادامه مطلب می توانید تکه هایی از ابتدای این پایان نامه را بخوانید دانشگاه آزاداسلامی واحد ...
  • بررسی مبانی حد زنا در فقه امامیه و جایگاه آن در قانون مجازات اسلامی دانشگاه ...
  • دانشگاه آزاد اسلامی واحد تهران مرکزی دانشکده روانشناسی و علوم اجتماعی،گروه علوم تربیتی
  • عنوان : بررسی تغییرات ساختاری تخم نطفه ‌دار شترمرغ در نیمه اول دوره جنینی به کمک تصویر برداری با تشدید ...
  • متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی عمران سازه های هیدرولیکی با ارائه یک مدل عددی و ریاضی ...
  • پایان نامه برای دریافت درجه­ کارشناسی ارشد «M.Sc.» رشته مهندسی برق – گرایش كنترل عنوان:
  • پایان
نامه برای كارشناسی ارشد بررسی انسان‏شناختی استراتژی‏های قدرت زنان كُرد (بررسی موردی زنان طبقه متوسط شهرستان سنندج)
  • دانشگاه آزاد اسلامی واحد مرودشت گروه تحصیلات تکمیلی روانشناسی و علوم تربیتی پایان نامه برای دریافت درجه کارشناسی ارشد ...
  • تئوری های تصمیم گیری
  • دانشگاه آزاد اسلامی واحد بردسیر پایان نامه برای دریافت درجه کارشناسی ارشد «M.A» عنوان:
  • هوش مصنوعی ارائه‌ چارچوبی در راستای بهبود پیش‌بینی وضعیت ترافیک دانشگاه شیراز دانشکده‌ مهندسی
  • در ادامه مطلب می توانید تکه هایی از ابتدای این پایان نامه را بخوانید دانشگاه آزاد اسلامی واحد ...
  • در ادامه مطلب می توانید تکه هایی از ابتدای این پایان نامه را بخوانید دانشگاه آزاد اسلامی واحد دامغان ...
  • دانشگاه آزاد اسلامی واحد کرج دانشکده ی ادبیات و زبانهای خارجی گروه تحصیلات تکمیلی زبان و ادبیات ...
  • عنوان : بررسی سنجش میزان اثر بخشی تیمهای كاری پایان نامه برای دریافت درجه کارشناسی ارشد M.A)) عنوان ...
  • راهکارهای بی نظیر درباره آرایش برای دختران (آپدیت شده✅)
  • در ادامه مطلب می توانید تکه هایی از ابتدای این پایان نامه را بخوانید ...
  • عنوان:اثر افزودن پودر تفاله خشک مرکبات بر عملکرد تولیدمثلی مرغ های مادر گوشتی مسن دانشکده کشاورزی پایان نامه­ی کارشناسی ...
  • تاثیر مشاغل سخت وزیان آور بر از کارافتادگی و فوت ناشی از کار در سازمان تامین اجتماعی ...
  • دانشگاه آزاد اسلامی واحد بردسیر دانشکده زبان وادبیات فارسی پایان نامه برای دریافت درجه کارشناسی ارشد (M.A)
  • عنوان : تبیین ارتباط رهبری تحول آفرین با توانمند سازی روانشناختی کارکنان دانشگاه آزاد اسلامی ...
  • دانشگاه صنعتی اصفهان دانشکده منابع طبیعی تاثیر عصاره روغنی رزماری –Rosmarinus officinalis– بر عملکرد رشد و سیستم ایمنی فیل‌ماهیان ...
  • مبانی معرفت شناختی دینی دراندیشه آیت الله طالقانی و استاد مطهری دانشگاه قم دانشکده الهیات پایان ‏نامه کارشناسی ارشد ...
  • دانشگاه شیراز دانشکده علوم پایان نامه ی کارشناسی ارشد در رشته­ ی آمارریاضی
  • پایان نامه : ضرورت و اهمیت برنامه های کیفیت زندگی کاری
  • ارائه مدلی برای تعیین ارزش مسافران در بستر الکترونیکی در صنعت حمل ­ونقل هوایی دانشگاه علم و ...
  • ناوبری نوشته← پایان نامه کارشناسی ارشد رشته روانشناسی: بررسی رابطه بین عشق ورزی و رضایت مندی زناشوییکارشناسی ارشد رشته ...
  • پایان نامه جهت اخذ کارشناسی ارشد رشته حقوق عنوان: بررسی آثار صلح در فقه امامیه و حقوق مدنی ایران
  • دانلود مقاله و پایان نامه روانشناسی : مسئولیت­پذیری از منظر جامعه­شناختی و روان­شناسی

اخبار فناوری و دیجیتال مارکتینگ

 محتوای شبکه‌های اجتماعی هوشمند
 فروش تم‌های گرافیکی
 درآمد از قالب‌های وبسایت
 چگالی کلمات کلیدی سئو
 برنامه‌ریزی مارکتینگ آنلاین
 معرفی ابزار رایتر هوشمند
 جلوگیری از وابستگی ناسالم
 وابستگی در روابط عاشقانه
 درآمد از اجاره آنلاین ملک
 تولید محتوای جذاب
 درآمدزایی از بلاگ‌نویسی
 کسب درآمد از فروشگاه اینترنتی کوچک
 درآمد از تیک‌تاک با محتوا
 معرفی سگ ماستف تبتی
 نژاد سگ لهاسا آپسو
 سگ‌های تحمل‌کننده تنهایی
 احساس عدم عشق طرف مقابل
 ایده‌های حفظ عشق
 درآمد از طراحی گرافیک هوش مصنوعی
 فروش لوگوی سفارشی
 درآمد از طراحی پوستر هوشمند
 بهینه‌سازی سرچ کنسول گوگل
 بیماریهای مرغ عشق
 جذب مشتری بیشتر
 کنترل احساسات منفی رابطه
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟

پیوندهای وبلاگ

  • جدیدنرین ها
  • پایان نامه های کارشناسی ارشد
  • مقالات و پایان نامه ها
  • پایان نامه ارشد
کوثربلاگ سرویس وبلاگ نویسی بانوان