مهندسی نرم افزار

دانلود پاورپوينت داده کاوی الگوهای تکرار شونده در جریان داده ها

پاورپوینت جریان داده ها
پاورپوینت داده کاوی الگو های تکرار شونده
پاورپوینت در مورد جریان داده
دانلود پاورپوینت در مورد جریان داده
دانلود در مورد داده کاوی الگو های تکرار شونده

دانلود پاورپوينت داده کاوی الگو های تکرار شونده در جریان داده ها جهت رشته مهندسی نرم افزار در قالب 40 اسلايد و با فرمت pptx بصورت کامل و جامع و با قابليت ويرايش

 

 

 

در جريان داده تعدادی يا همه داده های ورودی که بايد روی آنها عمليات انجام شود روی ديسک يا حافظه اصلی قرار ندارند و بيشتر به صورت جريان داده پيوسته می رسند .    
جريان داده ها از داده‌‌ های ذخيره شده در موارد زير متفاوت اند :
عناصر داده ها به صورت بر خط می رسند .
سيستم هيچ گونه کنترلی روی ترتيب عناصر داده‌ای ( روی عناصر جريان يا جريانهای داده‌ای ) ، که جهت پردازش می‌رسند ، ندارد .
جريانهای داده ای به صورت ذاتی از نظر اندازه نامحدود هستند .
يک عنصر از جريان داده پس از پردازش يا ناديده در نظر گرفته می شود يا آرشيو می شود .

 

داده‌کاوی استخراج اطلاعات مفيد و دانش از حجم زياد داده‌ ها است .
تکنيک هايی داده‌کاوی :
تحليل قواعد وابستگی : کشف قواعد وابستگی است که هر قاعده وابستگی به صورت جفت صفت-‌ مقدار هايی است که اغلب با هم در يک مجموعه داده اتفاق می افتند .
کلاسه‌بندی : فرايند يافتن مجموعه مدلهايی است که کلاس های داده را توصيف و مشخص می‌کنند تا بدين وسيله بتوان کلاس اشيايی را که نامشخص است مشخص کرد .
تحليل خوشه ها : اشيا بر اساس قاعده " زياد کردن شباهت بين عناصر کلاس و کم کردن شباهت بين کلاس ها " ، اشيا را به خوشه هايی تقسيم می کند . اشيا داده ای موجود در يک خوشه بيشترين شباهت را با هم دارند و با اشيا ساير خوشه ها بسيار متفاوت هستند.

 

داده‌کاوی جريان داده ها يک فرايند بلادرنگ استخراج الگوهای جالب توجه از جريان داده ها است .
برای مثال ممکن است بخواهيم ورود به حريم شبکه کامپيوتری را بر اساس جريان غير عادی پيام ها شناسايی بکنيم که از طريق مقايسه الگوهای تکرارشونده فعلی با يک زمان قبلی ، قابل کشف است .

 

فهرست مطالب
جریان داده
داده کاوی
داده کاوی روی جریان داده ها
الگوهای تکرار شونده در پایگاه داده
لگوهای تکرار شونده
الگوریتم Apriori
نحوه تولید کاندید
الگوریتم Lossy Counting
ساختن درخت الگوهای تکرارشونده از یک پایگاه داده تراکنشی
پنجره زمانی
الگوهای تکرارشونده و پنجره های زمانی
 تعریف مساله
 استفاده از تقریب
هرس کردن دم
الگوریتم FP-Stream
منابع

دانلود پاورپوينت داده کاوی الگوهای تکرار شونده در جریان داده ها

دریافت و دانلود فایل”پاورپوينت داده کاوی الگوهای تکرار شونده در جریان داده ها”

مهندسی نرم افزار

دانلود پاورپوينت مهندسی نرم افزار 2

مهندسی نرم افزار ppt
پاورپوينت مهندسی نرم افزار
پاورپوینت در مورد مهندسی نرم افزار
پاورپوینت نرم افزار 2
پاورپوینت مهندسی نرم افزار پیشرفته
پاورپوینت در مورد مهندسی نرم افزار 2
دانلود پاورپوینت مهندسی نرم افزار 2
دانلود پاورپوینت مهندسی نرم افزار
دانلود پاورپوینت نرم افزار 2

دانلود پاورپوينت مهندسی نرم افزار 2 جهت رشته مهندسی نرم افزار قالب 300 اسلايد و با فرمت pptx بصورت کامل و جامع و با قابليت ويرايش

 

 

برهیچ کس پوشیده نیست که امروزه نرم افزارنقش کلیدی وحیاتی درزندگی انسانهادارد. به طوریکه جداکردن نرم افزارهای کامپیوتری اززندگی بشرغیر ممکن است.

 

 

 

درس مهندسی نرم افزار،برای بهبود توسعه نرم افزارنقش مهمی راایفامی کند. همان طورکه ساختمان بدون مهندسی نمی تواندمورداطمینان باشد، نرم افزارنیزبدون مهندسی مورداطمینان نخواهد بود.

 

 

 

درک مفهوم سیستم بی درنگ و پی بردن به علت پیاده سازی آن. آشنایی بافرآیندطراحی سیستمها بی درنگ.
درک نقش سیستم عامل بی درنگ.درک معماریهای متداول برای سیستم های کنترل نظارت و سیستمهای جمع  آوری داده ها.

 

 

 

سیستم بی درنگ یک سیستم نرم افزاری است که رویدادهارا درزمان بی درنگ پاسخ می دهد وصحت آن فقط به نتایج آن  بستگی ندارد،بلکه به زمان تولیداین نتایج وابسته است.

 

 

 

فهرست مطالب
هدف این درس در رشته مهندسی کامپیوتر
جایگاه این درس دررشته مهندسی کامپیوتر
دراین فصل مفاهیم زیر درک می شود
سیستم بی درنگ چیست
مدل سیستم بی درنگ با سنسور ومحرک
دو دسته ازتحریک ها درسیستم بی درنگ
مراحل فرآیندطراحی
طراحی سیستم چیست
تحریک وپردازش پاسخ درسیستم
قطعات سیستم های عامل بی درنگ
سیستم عامل بی درنگ
قطعاتRTOS برای تمام سیستم ها
دوسطح اولویت که توسطRTOSمدیریت می شود
دوراهبردزمان بندی مؤثر
سیستم های کنترلی وناظر
ساختار سیستم کنترلی وناظر
دودسته ازتحریک که در سیستم های
کنترلی وناظربایدپردازش شوند
سیستم های جمع آوری داده چیست
طریقه جمع آوری داده ازسنسور
دراین فصل مفاهیم زیردرک می شود
اصول طراحی واسط کاربر
امکانات ترمیم خطا واسط های کاربر
پنج سبک تعامل باسیستم های نرم افزاری
روش نمایش اطلاعات چندگانه
نمونه هایی از مجسم سازی داده
نکاتی برای استفاده مؤثرازرنگ درواسط
عوامل طراحی درپیام های خطا

دانلود پاورپوينت مهندسی نرم افزار 2

دریافت و دانلود فایل”پاورپوينت مهندسی نرم افزار 2″

مهندسی نرم افزار

دانلود بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

پروژه امنیت رایانش ابری
پروژه امنیت در محاسبات ابری
دانلود پروژه امنیت رایانش ابری
دانلود پروژه امنیت در رایانش ابری
راهکارهای امنیتی در رایانش ابری 
شبیه سازی راهکارهای امنیتی در رایانش ابری 
مقایسه راهکارهای امنیتی در رایانش ابری 

این پروژه در مورد امنیت در رایانش ابری در مقطع کارشناسی ارشد مهندسی نرم افزار با قالب ورد doc و با عنوان بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری می باشد. در حال حاضر کاربران بطور فزاینده ای به سرویس های ذخیره سازی داده برای نگهداری اطلاعات و داده های خود، بصورت آنلاین متکی هستند که این سرویس ها قابلیت دسترسی، در هر زمان و هر مکانی را دارند. به همراه این سرویس ها مسائلی همانند امنیت و حفظ حریم خصوصی مطرح می شود چرا که داده های کاربران در محلی خارج از کنترل کاربر ذخیره و نگهداری می شوند. [30]

 

 

 

محاسبات ابری بعنوان یک مدل جدید برای ارائه سرویس های که دارای مزایای همچون حذف هزینه های اضافی از طریق به اشتراک-گذاری منابع محاسباتی و فراهم کردن یک مدل هزینه ای براساس میزان استفاده (On-Demand) توجه کاربران زیادی را متوجه خود ساخته است[32]. بدون ارائه راه حلی جامع و شفاف درحوزه امنیت و حفظ حریم خصوصی، ارائه خدمات در ابر ممکن است به شکست بینجامد، لذا ارائه دهندگان سرویس های ابر ناچارند به یکی از مهمترین مسائل مربوط به محاسبات ابری که همان حفظ حریم خصوصی و امنیت می باشد بطور جدی توجه نموده و در این راستا اعتماد و رضایت کاربران را جلب نموده تا نگران داده های شخصی خود نباشند[35].  

 

 

 

 

هنگامی که مشتریان ابر از تکنولوژی ماشین مجازی استفاده می کنند، حملات مبتنی بر شبکه و میزبان روی سرور راه دور مهمترین مسئله امنیتی در محیط های ابر می باشد. همچنین بررسی مشتری توسط ابر برای کنترل انسجام همه سیاست های امنیتی کار دشواری است. بنابراین وجود یک مکانیزم خودکار برای کنترل جامعیت داده و آنالیز آنها ضروری است.کاربر ابر یک قرارداد یا موافقت نامه برای ارائه سرویس ، با ارائه دهنده سرویس ابر منعقد می نماید. این قرارداد مسائل امنیتی مانند عدم انکار مسئولیت پذیری کاربر در قبال رخداد اشتباه در داده ها و برنامه های کاربردی با ارزش را شامل می شود. هنگامی که محیط ابر مورد تهاجم قرار می گیرد ، عدم دسترسی به سرویس منجر به خروج (از دست رفتن) محیط ابر می شود که این خود می تواند باعث خسارت مالی برای سازمان ها و کاربران ابر شود. محرمانگی داده روی ابر یکی از مسائل امنیتی مهم است. داده رمزنگاری شده می تواند از دسترسی یک کاربر خطرناک ایمن باشد اما محرمانگی داده حتی از مدیر داده در ارائه دهنده سرویس نیز پنهان نخواهد بود.

 

 

 

محاسبات ابری در آینده توجه بسیاری ازکاربران و شرکت ها را بسوی خود جلب خواهد کرد. خیلی از سازمانها مایل به مهاجرت به ابر جهت کاهش هزینه ها و استفاده از مزایای آن هستند. فراهم کنندگان سرویس ابر باید برای جذب تعداد کاربر بیشتر به مسائل مرتبط با حفظ حریم خصوصی که یکی از دغدغه های کاربران در محاسبات ابری می باشد توجه بیشتری نموده و مسائل پیش رو مرتبط با حفظ حریم خصوصی را در نظر بگیرند.
 

 

 

 

 

 

 

 

فهرست مطالب

چکیده1
فصل اول: مقدمه
1 1 تعریف3
1 1 1 رایانش ابری سیار3
1 1 2  سیستم های تشخیص نفوذ در ابر رایانشی5
1 1 3  امنیت در ابر رایانشی6
1 1 4 امضای دیجیتال7
1 2  روش شناسی تحقیق7
1 3  اهداف مشخص تحقيق7
1 4  دستاورد پروژه8
1 5  اهمیت و ضرورت انجام تحقيق9
1 5 1  حمله به بستهSOAP (Wrraping Attack)  لایه پلتفرم به عنوان سرویس13
1 5 2  حمله از طریق كدهای مخرب(Malware Injection)  لایه نرم افزار کاربردی14
1 5 3 حمله سیل آسا(Flooding Attack)  لایه پلتفرم به عنوان سرویس15
1 5 4  سرقت اطلاعات   (Data Stealing) لایه پلتفرم به عنوان سرویس15
1 6  جنبه جديد بودن و نوآوري در تحقيق16

فصل دوم: سابقه پژوهش
2 1  شرح تحقیق20
2 2  سابقه پژوهش20
2 2 1  سابقه پژوهش ابر رایانشی21
2 2 1 1 مزایا و نقاط قوت Cloud Computing21
2 2 1 1 1 هزینه های کمتر21
2 2 1 1 2 سرعت بیشتر21
2 2 1 1 3 مقیاس پذیری22
2 2 1 1 4 به روزرسانی نرم افزاری سریع و دائم22
2 2 1 1 5 ذخیره سازی اطلاعات22
2 2 1 1 6 دسترسی جهانی به اسناد22
2 2 1 1 7 مستقل از سخت افزار23
2 2 1 2 نقاط ضعف رایانش ابری23
2 2 1 2 1 نیاز به اتصال دائمی اینترنت23
2 2 1 2 2 با اتصال های اینترنتی کم سرعت کار نمی کند23
2 2 1 2 3 محدودیت ویژگی ها24
2 2 1 2 4 عدم امنیت داده ها24
2 2 1 3 انواع ابر24
2 2 1 3 1 ابر عمومی(Public cloud).25
2 2 1 3 2 ابر خصوصی(Private cloud)25
2 2 1 3 3 ابر گروهی(Community cloud).25
2 2 1 3 4 ابر آمیخته(Hybrid cloud)25
2 2 1 4 معرفی نمودارها و معماری های ابر26
2 2 1 4 1 Single "All in one" Server26
2 2 1 4 2 Non Redundant 3 Tier Architecture26
2 2 1 4 3 معماری Multi Datacenter27
2 2 1 4 4 معماری Autoscaling28
2 2 1 4 5 معماری مقیاس پذیر با Membase28
2 2 1 4 6 معماری چند لایه مقیاس پذیر با Memcached29
2 2 1 4 7 معماری مقیاس پذیر مبتنی بر صف Scalable Queue based Setups30
2 2 1 4 8 معماری Hybrid داخلی30
2 2 1 4 9 معماریمقیاس پذیر مبتنی بر هشدار و مبتنی بر صف31
2 2 1 4 9 معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures31
2 2 1 4 10 معماری مقیاس پذیر چند ابری32
2 2 1 4 11 معماری چند ابریFailover32
2 2 1 4 12 معماری بازیابی فاجعه چند ابری32
2 2 1 4 12 معماری ابر و میزبانی اختصاصی33
2 2 2 سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری33
2 2 2 1  نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ35
2 2 2 1  1  طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ35
2 2 2 1 2  چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ42
2 2 2 1 3  سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری42

2 2 2 1 4  مسائل امنیتی در محاسبات ابری43

2 2 2 1 5  چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري44
2 2 2 1 6  سيستم هاي تشخيص و جلوگيري از نفوذمبتني بر محاسبات ابری45
2 2 2 1 7  الزامات سيستم هاي تشخيص و جلوگيري از نفوذ47
2 2 3 سابقه پژوهش ایجاد امنیت در ابر رایانشی49
2 2 3 1 مفهوم حریم خصوصی در محاسبات ابری50
2 2 3 2 انواع اطلاعات نیازمند به حفاظت51
2 2 3 3 چرخه زندگی داده52
2 2 3 3 1 تولید(Generation)52
2 2 3 3 2  استفاده (Use)52
2 2 3 3 3 انتقال (Transfer)53
2 2 3 3 4 تبدیل (Transformation)53
2 2 3 3 5 ذخیره سازی(Storage)53
2 2 3 3 6 بایگانی(Archive)53
2 2 3 3 7 تخریب (Destruction)54
2 2 3 4 مسائل حریم خصوصی و چالش های آن54
2 2 3 4 1 دسترسی(Access)54
2 2 3 4 2 مقبولیت(Compliance)54
2 2 3 4 3 ذخیره سازی(Storage)55
2 2 3 4 4 حفظ و نگهداری(Retention)55
2 2 3 4 5 تخریب(Destruction)55
2 2 3 5 نظارت و مانیتورینگ(Audit & Monitoring)55
2 2 3 6 نقض حریم خصوصی(محرمانگی و امنیت Breaches)56
2 2 3 7 تکنیک های متداول جهت حفظ حریم خصوصی56
2 2 3 7 1 Encryption Model56
2 2 3 7 2 Access Control Mechanism57

2 2 3 سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری58

2 2 3 1 علل شکست امنیت رایانش ابری59
2 2 4 سابقه پژوهش امضای دیجیتالی60
2 2 4 1 امضاي ديجيتال و امنيت ديجيتاليچيست60
2 2 4 2 گواهينامه ديجيتالي چيست61
2 2 4 3 ثبت نام براي يک گواهينامه ديجيتالي61
2 2 4 4 پخش کردن گواهينامه ديجيتالي62
2 2 4 5 انواع مختلف گواهينامه ديجيتالي62
2 2 4 6 امضاي ديجيتالي از ديد برنامه نويسي63
2 2 4 7 چگونه يک امضاي ديجيتالي درست کنيم65
2 2 4 8 نحوه عملکرد يک امضاي ديجيتال66
2 2 4 9 نحوه ايجاد و استفاده از کليدها67
2 2 4 10 حملات ممكن عليه امضاءهاي ديجيتالي67
2 2 4 11 مرکز صدور گواهينامه چيست68
2 2 4 12 رمزنگاري چيست69
2 2 4 13 تشخيص هويت از طريق امضاي ديجيتالي70
2 2 4 14 امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي71
2 2 4 15 منظور از امضاي ديجيتالي چيست72
2 2 4 16 استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين مي‌کند72
2 2 4 17 SSL چيست74
2 2 4 17 1  InstantSSL چيست76
2 2 4 17 2  تکنولوژي پيشرفته تائيد کردن (Authentication)77
2 2 4 17 3  دسترسي آنلاين به پروفايل تان در ابر77
2 2 4 18 مفاهيم رمز گذاري77
2 2 4 18 1 معرفي و اصطلاحات77
2 2 4 18 2  الگوريتم‌ها79
2 2 4 18 3 رمزنگاري کليد عمومي80
2 2 4 18 4 مقدار Hash81
2 2 4 18 5  آيا شما معتبر هستيد82
2 2 4 18 6 سيستم هاي کليد متقارن85
2 2 4 18 7 سيستم هاي کليد نامتقارن87
2 2 4 19 ساختار و روند آغازين پايه گذاري يک ارتباط امن91
2 2 4 20 پروتکل هاي مشابه92
2 2 4 21 مفهوم گواهينامه در پروتکل SSL92
2 2 4 22 مراکز صدور گواهينامه93
2 2 4 23 مراحل کلي برقراري و ايجاد ارتباط امن در وب94
2 2 4 24 نکاتي در مورد گواهينامه ها95
2 2 4 25 تشخيص هويت96
2 2 4 26  سرويس‌هاي امنيتي WEP – Authentication97
2 2 4 27  Authentication بدون رمزنگاري98
2 2 4 28  Authentication با رمزنگاري RC499
2 2 4 29  محرمانگی و امنیت101
2 2 4 30  Integrity102
2 2 4 31 ضعف‌هاي اوليه‌ي امنيتي WEP104
2 2 4 32 خطرها، حملات و ملزومات امنيتي107
2 2 4 33 مشکلات و معايب SSL111
2 2 4 33 1 مشکل امنيتي در SSL111
2 2 4 33 2 مشکلات تجارت الکترونيکي در ايران111

 

فصل سوم: روش تحقیق
3 1 ابزار مورد استفاده در شبیه سازی114
3 2 نصب NS 2 در لینوکس
Fedora114

 

 

فصل چهارم: نتیجه گیری
نتیجه گیری119

4 1  راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری120

4 2  معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک123

4 2 1  معیار Delay Time123
4 2 2  معیار Throughput Security123
4 2 3  معیار Response Time124
4 2 4  معیار Traffic Ratio124
4 3  نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2124
4 3 1  Delay Time (Sec)124
4 3 1 1  نتیجه گیری از شبیه سازی معیار Delay Time126
4 3 2  Throughput Security(Kb) 126
4 3 2 1  نتیجه گیری از شبیه سازی معیار Throughput Security127
4 3 3  Response Time (Sec)128
4 3 3 1  نتیجه گیری از شبیه سازی معیار Time Response129
4 3 4  Packet Traffic Ratio (%).130
4 3 4 1  نتیجه گیری از شبیه سازی معیار Traffic Ratio131

4 4  نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر132

 

 

 

فصل پنجم: جمع بندی و پیشنهادات
جمع بندی133
5 1 حفاظت از دادهها134
5 2 مکان فیزیکی134
5 3 از بین رفتن داده ها134
5 4 کنترل دسترسی134
5 5 قوانین حفظ حریم خصوصی135
5 6 پیشنهاداتی برای بهبود حفظ حریم خصوصی135
5 6 1  برای کاربران ابر135
5 6 2  برای سرویس دهنده های ابر135
فهرست منابع137

 

 

 

فهرست اشکال
شکل1  1 بسته SOAP8
شکل1  2 پیام SOAP قبل از حمله9
شکل1  3 پیام SOAP بعد از حمله10
شکل2  1 Single Cloud Site Architectures18
شکل2  2 Redundant 3 Tier Architecture19
شکل2  3 معماری Multi Datacenter19
شکل2  4 معماری Autoscaling20
شکل2  5 معماری مقیاس پذیر با Membase20
شکل2  6 معماری چند لایه مقیاس پذیر باMemcached21
شکل2  7 معماری مقیاس پذیر مبتنی بر صف Scalable Queue based Setups21
شکل2  8 معماری مقیاس پذیر مبتنی بر هشدارScalable Alarm based Setups22
شکل2  9 طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ27
شکل2  10 چهارچوب عملکردی IDPS29
شکل2  11 ديد مفهومي از CIDS30
شکل2  12 چرخه زندگی داده37
شکل2  13  نتایج بررسی IDC از چالش های رایانش ابری در سال (2002)41
شکل2  14 رمزنگاری خصوصی و عمومی48
شکل2  15 اهداف CA49
شکل2  16SSL 53
شکل2  17 سيستم هاي کليد نامتقارن62
شکل2  18 ساختار نهایی سيستم هاي کليد نامتقارن63
شکل2  19 مراکز صدور گواهينامه65
شکل2  20 تشخيص هويت68
شکل2  21 Authentication با رمزنگاري RC469
شکل2 22  روش استفاده شده توسط WEP براي تضمين محرمانگي71
شکل2  23 ضعف‌هاي اوليه‌ي امنيتي WEP74
شکل2  24 خطرها، حملات و ملزومات امنيتي74
شکل3  1 تصویر خط اعلان Terminal81
شکل4 1  اجرای برنامه ها توسطHypervisor 85
شکل4 2 پیام بین سرورها86
شکل4 3  نمودار مقایسه چهار راهکار امنیتی Delay Time88
شکل4 4  نمودار مقایسه چهار راهکار امنیتی Throughput Security89
شکل 4 5 نمودار مقایسه چهار راهکار امنیتی Response Time91
شکل4 6 نمودار مقایسه چهار راهکار امنیتی Packet Traffic Ratio92

فهرست جداول
جدول2  1 چهار عملکرد ضروری امنیتی سیستم های نفوذ26
جدول4 1 مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 30087
جدول 4 2  نتیجه معیار مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 30088
جدول4 3 مقایسه Throughput Security چهار راهکار امنیتی با زمان های 42 تا 30089
جدول 4 4  نتیجه معیار مقایسه Security Throughput چهار راهکار امنیتی با زمان های 42 تا 30090
جدول4  5 مقایسه Response Time چهار راهکار امنیتی با زمان های 42 تا 30090
جدول 4 6  نتیجه معیار مقایسه Time Response چهار راهکار امنیتی با زمان های 42 تا 300 91
جدول4  7  مقایسه Packet Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 30092
جدول 4 8  نتیجه معیار مقایسه Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 30093
جدول 4 9  نتیجه کلی مقایسه معیارها93

دانلود بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

دریافت و دانلود فایل”بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری”

مهندسی نرم افزار

دانلود پاورپوینت آشنایی با برنامه نویسی پویا

پاورپوینت برنامه نویسی پویا
دانلود پاورپوینت برنامه نویسی پویا
پاورپوینت درباره برنامه نویسی پویا

دانلود پاورپوینت آشنایی با برنامه نویسی پویا جهت رشته مهندسی نرم افزار در قالب 26 اسلايد و با فرمت ppt به صورت کامل و جامع و با قابليت ويرايش

 

 

 

مشابه روش تقسيم و حل, مسأله را به نمونه هاي کوچکتر تقسيم مي کند.
ابتدا نمونه هاي کوچکتر را حل کرده و نتايج را ذخيره مي کند. در صورت نياز به جاي محاسبه مجدد آن را بازيابي مي کند.
يک روش پايين به بالا است.
برخلاف روش تقسيم و حل, نمونه هاي کوچکتر به هم مرتبطند.
زماني که مسأله ها, زيرمسائل مشترکي داشته باشند الگوريتم تقسيم و حل بيشتر از حد نياز کار مي کند و زير مسائل مشترک را چندين بار حل مي کند.

 

 

 

فهرست مطالب
برنامه نويسي پويا
ويژگيها
اصل بهينگي principle of optimality
مسأله به دست آوردن ضريب دوجمله اي
به دست آوردن ضريب دوجمله اي با روش تقسيم و حل
به دست آوردن ضريب دوجمله اي با روش برنامه سازي پويا
الگوريتم محاسبه ضريب دوجمله اي با روش برنامه سازي پويا
محاسبه زمان اجرا
حالتهاي مختلف براي ضرب ماتريسها
الگوريتم تعيين تعداد حداقل ضربهاي مورد نياز
الگوريتم Floyd براي تعيين کوتاهترين مسير
مسائل قابل بررسي
مسأله کوتاهترين مسير
مراحل حل با استفاده از برنامه نويسي پويا
نحوه اجراي الگوريتم
الگوريتم فلويد براي کوتاهترين مسيرها
مسأله فروشنده دوره گرد
تحليل پيچيدگي حافظه الگوريتم فروشنده دوره گرد
مسأله کوله پشتي
مراحل حل مسأله

 

دانلود پاورپوینت آشنایی با برنامه نویسی پویا

دریافت و دانلود فایل”پاورپوینت آشنایی با برنامه نویسی پویا”

مهندسی نرم افزار

دانلود پاورپوينت داده کاویی جریان داده ها با درخت های تصمیم گیری

پاورپوینت داده کاوی جریان داده ها
پاورپوینت جریان داده ها
پاورپوینت جریان داده ها با درخت های تصمیم گیری
پاورپوينت داده کاویی جریان داده ها با درخت های تصمیم گیری
دانلود پاورپوینت جریان داده ها
دانلود پاورپوینت داده کاوی جریان داده ها
پاورپوینت در مورد داده کاوی جریان داده ها با درخت های تصمیم گیری

دانلود پاورپوينت داده کاویی جریان داده ها با درخت های تصمیم گیری جهت رشته مهندسی نرم افزار در قالب 18 اسلايد و با فرمت pptx بصورت کامل و جامع و با قابليت ويرايش

 

 

 فرايندی دو مرحله ای است :
ساخت مدل :
تحليل يک مجموعه آموزشی که مجموعه‌ای از تاپل‌های پايگاه است و مشخص کردن برچسب کلاس‌های مربوط به اين تاپل‌ها .
 يک تاپل X با يک بردار صفت X=(x1,x2,…,xn) نمايش داده می‌شود . فرض می شود که هر تاپل به يک کلاس از پيش تعريف شده متعلق است .
هرکلاس با يک صفت که به آن صفت برچسب کلاس می‌گوييم مشخص می‌شود .
 مجموعه آموزشی به صورت تصادفی از پايگاه انتخاب می شود .
به اين مرحله ، مرحله يادگيری نيز می گويند .
استفاده از مدل :
از طريق يک تابع y=f(X) برچسب  کلاس هر تاپل X از پايگاه را پيش بينی می شود .
اين تابع به صورت قواعد کلاسه‌بندی ، درخت‌های تصميم گيری يا فرمول‌های رياضی است .

 

 

يکی از روش های کارآمد و با کاربرد گسترده کلاسه بندی است .
مدل حاصل از اين روش به صورت درختهای تصميم گيری است :
هر گره در اين درخت نشان دهنده يک آزمون بر روی يک صفت است .
هر شاخه خارج شونده از يک گره نشان دهنده خروجی های ممکن آزمون است .
هر برگ نشان دهنده يک برچسب کلاس است .
نحوه استفاده از درخت تصميم گيری :
اگر تاپلی چون X که برچسب کلاس آن نامشخص است داشته باشيم صفات اين تاپل در درخت مورد آزمون قرار می گيرند و يک مسير از ريشه به سمت يک برگ که برچسب يک کلاس را دارد ايجاد می شود .

 

 

برابری‌‌ها :
وقتی که دو يا بيشتر صفت در G بسيار شبيه هستند نمونه‌های زيادی برای تصميم‌گيری بين آنها ، با اطمينان بالا نياز است .
در اين مورد ، اينکه چه صفتی انتخاب می شود اختلاف اندکی را بوجود می‌آورد .VFDT  بصورت انتخابی تصميم می‌گيرد که يک برابری وجود دارد و شکاف را روی يکی از بهترين صفت‌های جاری انجام می‌دهد .
محاسبه G:
بخش قابل توجهی از زمان به ازای هر نمونه برای محاسبه G صرف می شود .
محاسبه دوباره G برای هر نمونه جديد ناکارا است ، چون احتمال تصميم برای شکاف در آن نقطه مشخص غير محتمل است .
 بنابراين VFDT به کاربر اجازه می‌دهد تا يک حداقل تعداد برای نمونه های جديد يا nmin  را مشخص کند که بايد در هر برگ انباشته شود قبل از اينکه G دوباره محاسبه شود .

 

 

فهرست مطالب
کلاسه بندی
درخت های تصميم گيری
مجموعه داده های آموزشی
درخت تصميم گيری برای buys_computer
الگوريتم برای درخت های تصميم گيری
چالش ها
نکات کليدی
چه تعداد نمونه کافی است ؟
الگوريتم Hoeffding Tree
درختان تصميم گيری بسيار سريع VFDT
مقايسه‌ای بين VFDT وC4.5
منابع (1)
منابع (2)

دانلود پاورپوينت داده کاویی جریان داده ها با درخت های تصمیم گیری

دریافت و دانلود فایل”پاورپوينت داده کاویی جریان داده ها با درخت های تصمیم گیری”

مهندسی نرم افزار

دانلود پاورپوینت انواع سیستم های عامل و مدیریت منابع در آن

دانلود پاورپوينت سیستم عامل 
دانلود پاورپوينت درمورد سیستم عامل 

دانلود پاورپوينت سیستم عامل  جهت رشته نرم افزار  در قالب 113 اسلايد و با فرمت pptx به صورت کامل و جامع و با قابليت ويرايش

 

 

                                                                                                               

یک کامپیوتر شامل سه قسمت اصلی است: CPU و یا پردازنده، حافظه و دستگاههای ورودی و خروجی که اطلاعات را رد و بدل می‌کنند. پردازنده (CPU) به تمامی قسمت‌های مختلف کامپیوتر دستور می‌دهد. حافظه اطلاعات و دستورات مربوط به آن را نگهداری می‌کند. دستگاههای ورودی و خروجی شامل کیبرد، ماوس، مانیتور و درایو‌ها برای ارسال دستورات و اطلاعات به حافظه استفاده می‌شود.

سیستم عامل هماهنگ کننده همه دستگاههای سخت افزاری موجود در کامپیوتر است و بر عملکرد آنها نظارت دارد. به این ترتیب  می‌توان برنامه مفیدی را روی کامپیوتر اجرا کرد. به عنوان یک مثال ساده، وقتی فایلی را از هارد دیسک به روی فلاپی کپی می‌کنیم، سیستم عامل فایل را روی هارد دیسک پیدا می‌کند اطلاعات مربرط به نام، اندازه و تاریخ ایجاد فایل را نگه می‌دارد، جای خالی روی فلاپی را تعیین کرده و عمل نامگذاری روی فایل منتقل شده به فلاپی را نیز انجام می‌دهد.

سیستم عامل دارای مکانیزمی برای فایل‌ها می‌باشد که توسط آن ذخیره‌سازی و دسترسی به فایل‌ها، برنامه‌های رابط کاربر برای ارتباط با سیستم عامل، و مجموعه‌ای از برنامه‌های ويژه مانند برنامه cp (جهت کپی کردن فایل) که انجام کارهای ساده را به عهده دارند، امکانپذیر سازد.

 

 

 

فهرست مطالب

سیستم عامل چیست

تعریف سیستم عامل از دو دیدگاه

اهداف سيستم عامل

مدیریت منابع

دستورالعمل ها درسیستم عامل

انواع سیستم ها

چند بر نامگی (Multi programing)

سیستمهای اشترک زمانی

سیستم های بلادرنگ

سیستم های توزیع شده

سیستم های مجازی

و…

دانلود پاورپوینت انواع سیستم های عامل و مدیریت منابع در آن

دریافت و دانلود فایل”پاورپوینت انواع سیستم های عامل و مدیریت منابع در آن”

مهندسی نرم افزار

دانلود زمانبندی کارها در محاسبات ابری با روش SFLA

زمانبندی در محاسبات ابری
زمانبندی وظایف در رایانش ابری
زمانبندی منابع در رایانش ابری
الگوریتم های زمانبندی در رایانش ابری
زمانبندی کارها در محاسبات ابری
زمانبندی وظایف در محاسبات ابری
زمانبندی کار در محیط ابری با الگوریتم SFL
پروژه الگوریتم درهم آمیختن جهش قورباغه

پروژه زمانبندی در رایانش ابری با عنوان زمانبندی کار در محیط ابر مبتنی بر الگوریتم درهم آمیختن جهش قورباغه و بهبود سرعت و دقت آن می باشد.

 

الگوریتم SFL یک  الگوریتم  ممتیک  متاهیوریستک   است  که  با  این -هدف  طراحی  شده  است  که  راه حل بهینه ی  سراسری  را  از  طریق  جستجوی هیوریستکِ  مطلع  که  بوسیله ی  یک  تابع  هیوریستیک  انجام  می شود، بیابد. این الگوریتم  مبتنی   بر  تکامل  مم هایی  که  توسط  افراد  تعاملی  حمل  می شوند  ومبادله ی  سراسریِ اطلاعات  میان  جمعیت  است .روش های زیادی برای زمانبندی کارها وجود دارد که می توان از الگوریتم های مختلف استفاده نمود.

 

 

 

اما ایده اصلی در این پژوهش این است که زمانبندی وظایف در ابر را با الگوریتم جهش قورباغه shuffled frog leaping algorithm پیاده سازی نمائیم و زمانبندی آن را بهبود بخشیم و مکسپان اش(زمان تکمیل کل انجام کار را مکسپان می گوییم) را کاهش دهیم و با دو ااگوریتم ACO و FCFS مقایسه شود. و در نهایت به این نتیجه رسیدیم که الگوریتم جهش قورباغه نسبت به الگوریتمACOو FCFS سرعت و دقت بیش تری دارد و حاوی مکسپان کمتری می باشد. که قابل ذکر است که برای هر تعداد کار ده بار اجرا شده و میانگین گرفتیم و در نهایت به این نتیجه رسیدیم که الگوریتم جهش قورباغه از لحاظ مکسپان  بهتر عمل می کند.

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب
چکیده    1
فصل اول: کلیات پژوهش    3
1-1 مقدمه تعریف    4
1-3سابقه وضرورت انجام تحقیق    6
1-4 هدف ها    10
1-5 جنبه نوآوری تحقیق    10
1-6 مراحل انجام تحقیق    10
1-7 ساختارپروژه    11

 

 

فصل دوم:مقدمه ای بر رایانش ابری    12
2-1 مقدمه    12
2-2 تعریف رایانش ابری    13
2-3 سیر تکامل محاسبات    14
2-4 عناصر زیربنایی محاسبات    16
2-4-1 محاسبات گرید    16
2-4-2 مجازی سازی    17
2-4-3 وب 2    17
2-4-4 معماری مبتنی بر سرویس(SOA)    18
2-5 سرویس‌های محاسبات ابری    18
2-5-1نرم‌افزار به عنوان سرویس (SaaS)    19
2-5-2   پلتفرم به عنوان سرویس(PaaS)    19
2-5-3 زیر ساخت به عنوان سرویس(IaaS)    19
2-6  لایه ماشین مجازی    20
2-6-1  ماشین‌های مجازی    20
2-6-2   ناظر ماشین مجازی    20
2-7   لایه مرکز داده    20
2-7-1  سخت افزار    21
2-8   مدل های پیاده سازی محاسبات ابری    21
2-8-1  ابر خصوصی    21
2-8-2  ابر عمومی    22
2-8-3  ابر گروهی    22
2-8-4 ابر آمیخته    23
2-9 مقدمه ای بر شبیه سازی    23
2-10 برخی نرم افزارهای شبیه سازی شبکه های محاسباتی    25
2-10-1 کلودسیم    25
2-10-2 کلود آنالایز    25
2-10-3 کلود ریپورتر    25
2-10-4 اپ تی آرسیم    25
2-10-5 گریدسیم    26
2-11 آشنایی با ابزار کلودسیم    26
2-11-1 کاربردهای کلودسیم    27
2-11-2 معماری کلودسیم    28
2-11-2-1 لایه کد کاربر    29
2-11-2-2 لایه کلودسیم    29
2-11-2-3 لایه هسته کلودسیم    30
2-12 مدل های تخصیص ماشین های مجازی    30
2-13 کلاس های موجود در کلودسیم    30
2-14 کلاس پهنای باند    31
2-15 کلاس کلودلت یا تکه ابر    33
2-16 کلاس تکه ابر زمانبند    34
2-17 کلاس مرکز داده    35
2-18 کلاس مرکز داده واسط    35
2- 19 کلاس میزبان    35
2-20 کلاس توپولوژی شبکه    36
2-21 کلاس ماشین مجازی    36
2-22 جمع بندی    36

 

 

فصل 3: روش تحقیق 
3-1  مقدمه    38
3-2  الگوریتم موازنه بار فرصت طلبانه(OLB)    39
3-3  الگوریتم زمان اجرا کمینه(MET)    40
3-4  الگوریتم زمان اتمام کمینه(MCT)1    40
3-5  الگوریتم Min-Min    41
3-6  الگوریتم GA    41
3-7 الگوریتم گرمایشی(SA)    42
3-8  الگوریتم Tabu    43
3-9  الگوریتم بهترین درصد (KPB)K    43
3-10  الگوریتم بهینه سازی اجتماع ذرات(PSO)    44
3-11  الگوریتم بهینه سازی کلونی مورچگان(ACO)    44
3-12 الگوریتم ترکیبی جهش قورباغه    48
3-13مقایسه الگوریتم های اکتشافی    52
3-14  نتیجه گیری    56

 

 

فصل 4: روش پیشنهادی    57
4-1  مقدمه    57
4-2بهبود در زمان بندی الگوریتم جهش قورباغه    58
4-3 تفاوت در نتایج حاصل از الگوریتم جهش قورباغه و الگوریتمهای دیگر    58
4-4 ارائه روش پیشنهادی:    59
4-5 جمع بندی:    60

 

 

فصل پنجم:آزمایش ها و ارزیابی نتایج    62
5-1 مقدمه    62
5-2 محیط پیاده سازی و اجرا    63
5-2-1 پارامترها و مقادیر مورد استفاده    64

 

 

فصل ششم 80
نتیجه گیری و پیشنهادات    80
6-1  مقدمه    80
6-2 نتایج حاصل از تحقیق    80
6-3 پیشنهادها    81
مراجع:    82
واژه نامه    88

 

 

 

 

فهرست جدول ها
جدول 2-1.انواع متغیرها و پارامترهای کلاسBw    21
جدول 2-2.متدها و متغیرهای کلاس Cloudlet    22
جدول  3-1.مقایسه الگوریتم های زمانبندی    34
جدول 5-1.پارامترهای استفاده شده در الگوریتم Aco    41
جدول 5-2.پارامترهای استفاده شده در الگوریتم Sfla    41
جدول 5-3.پارامترهای استفاده شده در کلودسیم    42
جدول 5-4.زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 50 تسک    43
جدول 5-5. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 100 تسک    43
جدول 5-6. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 200 تسک    44
جدول 5-7. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 300 تسک    45
جدول 5-8. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 400 تسک    45
جدول 5-9. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 500 تسک    46
جدول 5-10. کدهای نوشته شده در این پروژه    48
    

 

 

 

فهرست شکل ها
شکل 2-1. تعریف NISTدر محاسبات ابری    9
شکل 2-2. سیر تکامل محاسبات    10
شکل 2-3. معماری جدید CLOUDSIM    19
شکل 3-1. نمایش مراحل یافتن کوتاهترین مسیر توسط مورچه ها    29
شکل 3-2. شبه کد الگوریتم کلونی مورچه    30
شکل 3-3. فلوجارت الگوریتم کلونی مورچه    31
شکل3-4. فلوچارت الگوریتم Sce-Ua    33
شکل 5-1. نمودار Aco    47
شکل 5-2. نمودار Sfla    47
شکل 5-3. میانگین makespan  از الگوریتم های Sfla، Acoو Fcfs    51

 

دانلود زمانبندی کارها در محاسبات ابری با روش SFLA

دریافت و دانلود فایل”زمانبندی کارها در محاسبات ابری با روش SFLA”

مهندسی نرم افزار

دانلود پاورپوینت سیستم عامل های اندروید

پاورپوینت سیستم عامل
پاورپوینت سیستم عامل اندروید
پاورپوینت اندروید
پاورپوینت درباره اندروید

دانلود پاورپوینت سیستم عامل های اندروید جهت رشته ی مهندسی نرم افزار در قالب 18 اسلاید و با فرمت pptx به صورت کامل و جامع و با قابلیت ویرایش

 

 

 

این سیستم عامل برای اولین بار در سال 2007 توسط گروهی به نام Open Handset Alliance معرفی شد. این گروه ترکیبی از شرکت‌های سازنده سخت‌افزار، نرم‌افزار و خدمات ارتباطی بودند که توسط گوگل تشکیل شده ‌بود.

 

 

 

فهرست مطالب

تاریخچه

سیستم عامل اندروید چیست ؟

معماری اندروید

Karnel

Library

Android runtime

Virtual Machine

Application Framework

‌ چگونه از سایزهای مختلف پشتیبانی کنیم

فرمت فایل های پشتیبانی شده

برنامه های مخرب اندروید

شروع کار برای برنامه نویسی اندروید

بررسی چند واژه مهم اندروید

معرفی اندروید :4/0

اندروید در تلویزیون و دنیای اتومبیل

مالتی مدیا در اندروید

تبلت اندروید چیست؟

ویژگی های تبلت اندروید

دانلود پاورپوینت سیستم عامل های اندروید

دریافت و دانلود فایل”پاورپوینت سیستم عامل های اندروید”

مهندسی نرم افزار

دانلود پاورپوينت اصول و مفاهیم شی گرا

پاورپوينت در مورد اصول و مفاهیم شی گرا
پاورپوينت در باره اصول و مفاهیم شی گرا
دانلود پاورپوينت اصول و مفاهیم شی گرا
اصول و مفاهیم شی گرا ppt

دانلود پاورپوينت اصول و مفاهیم شی گرا جهت رشته مهندسی نرم افزار قالب 26 اسلايد و با فرمت pptx بصورت کامل و جامع و با قابليت ويرايش

 

 

 

در طول سالیان متمادی ، اصطلاح شی گرا برای اشاره به رهیافتی در تولید نرم افزار استفاده می شد که یک زبان برنامه نویسی شی گرا را از میان چند زبان ، مورد استفاده قرار می داد.

 

 

 

 

امروزه معیار شی گرا دربرگیرنده دیدگاه کاملی از مهندسی نرم افزار است.

 

 

 

مدل فرایند تکاملی همراه با رهیافتی
 که مونتاژ اجزا را تشویق می نماید
، بهترین الگو برای طراحی نرم
افزاری شی گراست.

 

 

فهرست مطالب
پارادایم شی گرا
مفاهیم شی گرا
یک مثال
ادامه
کلاس ها و اشیاء
صفات خاصه
عملیات ، شیوه ها و خدمات
پیام ها
ادامه
بسته بندی ، وراثت و چند ریختی( پلی مورفیزم )
شناسایی عناصر مدل شیئی
مشخص سازی صفات خاصه
تعریف عملیات
نهایی کردن تعریف اشیا
مدیریت پروژه های نرم افزاری شی گرا
چارچوب فرایند مشترک شی گرا
متریک ها و برآورد پروژه شی گرا
یک رهیافت زمانبندی و برآورد شی گرا
ردگیری پیشرفت یک پروژه شی گرا

دانلود پاورپوينت اصول و مفاهیم شی گرا

دریافت و دانلود فایل”پاورپوينت اصول و مفاهیم شی گرا”

مهندسی نرم افزار

دانلود پروپوزال تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی

تخصیص منابع در ابر
تخصیص منابع در محاسبات ابری
روش های تخصیص منابع در رایانش ابری
پروپوزال تخصیص منابع در رایانش ابری
پروپوزال انتخاب منابع و زمانبندی در رایانش ابری
تخصیص منابع در محاسبات ابری با الگوریتم ژنتیک
تخصیص منابع در محاسبات ابری با شبکه عصبی

دانلود پروپوزال پایان‌نامه كارشناسی ارشد رشته مهندسی نرم‌افزار

تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی

 
 
 
 
چکیده
امروزه شبکه محاسبات ابری به عنوان  یکی از مهم ترین ابزارهای توزیع شده برای انجام پردازش و ذخیره سازی داده ها  در بستر اینترنت مطرح شده است تا جایی که سال 2010 را بعنوان سال محاسبات ابری نامیدند از جمله ویژگی های بارز این مدل توزیع شده می توان به کاهش چشمگیر هزینه ها و قابلیت اطمینان بالای آن و همچنین میزان پایین در آلودگی محیط زیست اشاره کرد.با رشد روز افزون  این شبکه نیاز به زمان بندی کارها بمنظور استفاده ی بهینه از شبکه و پاسخگویی مناسب به کارها بشدت مورد توجه قرار گرفته است و در این زمینه تلاش های زیادی در حال انجام می باشد .
 
به دلیل اینکه محیط محاسبات ابری محیطی بسیار بزرگ و دارای تعداد زیادی کارهای ورودی  به شبکه می باشد الگوریتم های قطعی نتیجه ی مناسبی ندارند و بهترین گزینه برای این مدل از شبکه ، الگوریتم های اکتشافی می باشند ولی یکی از مشکلات  اکثر روش های ارائه شده عدم جامعیت نسبی  برای  ارائه یک راهکار کلی در برقراری  توازن در بین پارامترهای شبکه محاسبات ابری می باشد همچنین در اکثر کارهای ارائه شده بحث عدالت در اختصاص منابع به کارها نادیده گرفته شده است یعنی برای بسیاری از کارها امکان وقوع گرسنگی وجود دارد.ما برای بهینه سازی پارمترهای زمان اجرا و زمان پاسخگویی و هزینه و بهره وری سیستم الگوریتمی ترکیبی ارائه داده ایم  که ما در راهکار ارائه شده برای بحث عدالت برای کارهای وارد شده به شبکه و جلوگیری از گرسنگی آنها چاره ای اندیشیده ایم.
 
در N2TC(Neural Network Task Classification) که بر اساس شبکه عصبی می باشد کارهای جدید و کارهایی که در صف انتظار قرار دارند وارد شبکه شده و به آنها اولویت داده می شود کارهایی که دارای اولویت بالاتری می باشند به GaTa(Genetic Algorithm Task assignment) که مبتنی بر الگوریتم ژنتیک می باشد ارسال شده تا مجموعه ای بهینه از کارها به منابع موجود در شبکه اختصاص یابد. راهکار پیشنهادی بطور میانگین 10% بهبود در زمان اجرا و 25% در بخش بهره وری شبکه محاسبات ابری و 50% در بخش هزینه  و 5%   بهبود در زمینه زمان پاسخگویی را بیان می کند هم با توجه به سرعت بالا در همگرایی در GaTa باعث افزایش سرعت اجرای زمان بندی شده است.
 
 
 
کلمات کلیدی:

الگوریتم ژنتیک

شبکه عصبی

الگوریتم اکتشافی

شبکه محاسبات ابری

انتخاب و زمان بندی منابع

 
 
 
 
 مقدمه 
 
1-2- بیان مساله
یکی از مهم ترین چالش های شبکه محاسبات ابری بحث انتخاب منابع و زمان بندی کارها می باشد. حجم وسیع بار بر روی این شبکه و استقبال زیاد کاربران باعث شده است که کاربران زمان زیادی در انتظار بمانند تا بار شبکه کم شود و منابع مورد نیاز خود را در اختیار بگیرند حال ما قصد داریم با استفاده از الگوریتم های اکتشافی روشی نوین در این زمینه ارائه کنیم که زمانی که کارها به شبکه وارد می شوند منابع را به شیوه ای بهینه و مناسب به آنها اختصاص دهیم تا شبکه هم از نظر سرعت اجرای زمانبندی و هم از نظر دقت در انتخاب کارها به خوبی کار خود را انجام دهد.
 
1-3- اهمیت و ضرورت انجام تحقیق
 از آنجایی که روش های فعلی زمانبندی از قبیل Round –Robin و FiFo و … که در شبکه محاسبات ابری استفاده می شود اگر چه دارای پیاده سازی راحت تری نسبت به راهکار پیشنهادی ما می باشند ولی در زمینه بهبود پارامترهای مهم در شبکه کار چندانی انجام نمی دهند و همچنین بعضی این الگوریتم ها دارای سرعت اجرایی مناسبی نیستند همچنین کاربران شبکه محاسبات ابری همواره بدنبال این هستند که کارهایشان در زمان کوتاه و با هزینه مناسب انجام گیرد از طرفی ارائه دهندگان سرویس نیز به بدنبال افزایش حداکثری بهره وری منابع خود می باشند تا بتوانند سودی بیشتر کسب کنند این در حالی است که در بین الگوریتم های موجود روشی وجود ندارد که بتواند این تعادل را تا حد ممکن در بین نیازهای مشتری و ارائه دهنده سرویس فراهم کند. 
 
1-4- اهداف
هدف از ارائه راهکار پیشنهادی که شامل الگوریتم های N2TC وGaTa می باشد بهینه سازی پارامترهایی است که در ادامه آنها را توضیح می دهیم.زمان اجرای کارها یکی از پارامترهای بسیار مهم در شبکه محاسبات ابری است.زمان پاسخگویی نیز پارامتری است که باید فاصله زمانی میان ارسال کار به شبکه و دریافت اولین پاسخ از شبکه به کاربر را کوتاه کنیم.هزینه یکی از مهمترین چالش ها در شبکه محاسبات ابری می باشد که باید تا حد ممکن کاهش یابد.بهره وری سیستم پارامتر بعدی می باشد که یکی از مسائل مهمی است که رائه دهندگان سرویس ها در شبکه محاسبات ابری با آن دست و پنجه نرم می کنند تا بتوانند بیشترین بهره وری را از منابع خود داشته و درآمد بیشتری کسب کنند.پارامتر آخر بحث عدالت برای کارهای ارائه شده است این پارامتر در اغلب -الگوریتم های پیشنهادی در نظر گرفته نشده است و به کارهایی که از نظر پارامتری در حد مطلوبی نمی باشند هیچگاه منابع اختصاص داده نمی شود همین امر باعث کاهش تعداد مشتریان شبکه  می شود که در نهایت باعث کاهش درآمد ارائه دهندگان سرویس در شبکه محاسبات ابری می شود ولی با در نظر گرفتن عدالت امکان دریافت منابع توسط این کارها را فراهم می کنیم.
 
 
 
 
 
فهرست مطالب                                                                    
فصل اول:کلیات
مقدمه
بیان مسئله
اهمیت و ضرورت انجام تحقیق
اهداف
فرضیه
جمع بندی
 
 
فصل سوم روش تحقیق
مقدمه
مدل پیشنهادی
   شبکه عصبی
   الگوریتم ژنتیک
معماری مدل پیشنهادی
الگوریتم پیشنهادی
 
مراجع
پیوست ها
 
 

دانلود پروپوزال تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی

دریافت و دانلود فایل”پروپوزال تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی”