دانلود و خرید جزوات دانشگاهی و آموزشی
دانلود و خرید جزوات دانشگاهی و آموزشی
ارسال توسط ندا
زمان‌بندی-کار-در-محاسبات-ابری
زمان‌بندی کار در محاسبات ابری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 94
حجم فایل: 940 کیلوبایت
قیمت: 9000 تومان

چکیده :

با پیشرفت سخت‌افزارهای و سپس سیستم‌عامل‌ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای مختلف به صورتی تولید و ایجاد می‌شود که توانایی اینکه سخت‌افزار مربوطه هم به همان سرعت تغییر یابد برای کاربران به دلیل هزینه بیش‌ازاندازه امکان‌پذیر نخواهد بود ازاین‌رو ابرها ایجاد گردید تا نرم‌افزار و سرویس‌ها و ... بر روی آن‌ها فعال گردید و کاربران با پرداخت هزینه اندک و بدون نگرانی در مورد از دست دادن اطلاعات و خرابی‌های سخت‌افزاری بتوانند از سرویس خود استفاده نمایند . ازاین‌رو ابرها نیازمند نرم‌افزارهایی برای کنترل منابع و سرویس‌ها و سخت‌افزارهای گوناگون دیگر درخواست‌های کاربران هستند که این مقوله به قسمت‌های مختلفی تقسیم‌شده است که یکی از موارد زمان‌بندی کار در ابرها می‌باشد در این پایان نامه سعی بر این داشته‌ایم تا بتوانیم طرحی را ایجاد و بهینه نماییم تا با کمترین هزینه بیشترین بازدهی در زمان تقسیم کارهای مختلف به ابرهای مختلف را داشته باشد .

فهرست مطالب

چکیده ۱

فصل یک کلیات تحقیق ۲

۱-۱ مقدمه ۳

۱-۲ بیان مسئله ۴

۱-۳ اهمیت ضرورت تحقیق ۵

۱-۳-۱ انواع سیستم‌عامل‌ها ۵

۱-۳-۲ زمان‌بندی کار در سیستم‌عامل‌ها ۸

۱-۴ مبانی نظری و بیشینه تحقیق ۲۳

فصل دو مروری بر ادبیات تحقیق ۲۷

۲-۱ مقدمه ۲۸

۲-۲ تاریخچه ۳۱

۲-۳ مدل معماری ۳۳

۲-۴ گونه‌های رایانش ابری ۴۰

۲-۵ چالش‌ها ۴۳

۲-۶ سرویس‌های رایج بر روی ابرها ۴۸

۲-۷ الگوریتم‌های زمان‌بندی موجود در ابرها ۵۰

فصل سه کلیات تحقیق ۵۶

۳-۱ خلاصه ۵۷

۳-۲ مقدمه ۵۷

۳-۳ زمان‌بندی کار ۵۹

۳-۴ مدل معماری ۶۰

۳-۵ مسئله فرمول‌بندی ۶۱

۳-۶ تابع هدف MO_GA ۶۲

۳-۷ زمان‌بندی الگوریتم ۶۳

فصل چهار یافته‌های تحقیق ۶۹

۴-۱ شرح اولیه ۷۰

۴-۲ شرح بهینه‌سازی ۷۱

فصل پنج نتیجه‌گیری و مقایسه ۷۳

۵-۱ شرح اولیه ۷۴

۵-۲ روند اجرا و مقایسه ۷۴

۵-۳ پیشنهاد‌ها و نگاهی به آینده 84

منابع 85



فهرست اشکال

شکل ۲-۱ ساختار معماری ۳۴

شکل ۲-۲ نمایی از لایه‌ها ۳۵

شکل ۳- ۱ عملکرد مدل معماری ۶۲

شکل ۳-۲ ماتریس دو ستونه ابرها و برنامه‌ها ۶۴

شکل ۳-۳ متقاطع کردن ۶۶

شکل ۳-۴ کارهای ما را ایجاد می‌کند که شبیه‌سازی کارهای ورودی توسط کاربر ۶۷

شکل ۳-۵ نمایش‌دهنده خروجی الگوریتم ۶۷

شکل ۴-۱ نمایی از اجرای برنامه بهبودیافته ۷۲

شکل ۵-۱ الگوریتم پروژه بهینه یافته ۷۵

شکل ۵-۲ الگوریتم پروژه الگوریتم ژنتیک ۷۵

شکل ۵-۳ نمودار مقایسه زمانی دو الگوریتم ۷۶

شکل ۵-۴ نمودار مقایسه تکمیل‌نشده‌ها ۷۶

شکل ۵-۵ نمودار مقایسه هزینه ۷۷

شکل ۵-۶ شکل الگوریتم ژنتیک ۷۸

شکل ۵-۷ شکل الگوریتم بهینه‌شده ۷۸

شکل ۵-۸ نمودار مقایسه زمانی دو الگوریتم ۷۹

شکل ۵-۹ مقایسه تعداد تکمیل‌نشده‌های دو الگوریتم ۷۹

شکل ۵-۱۰ مقایسه هزینه‌ای دو الگوریتم ۸۰

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
نقش-طراحی-پایگاه-داده‌های-توزیع-شده-و-grid-database-design-در-پیشبرد-اهداف-تجارت-الکترونیک
نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 50
حجم فایل: 439 کیلوبایت
قیمت: 22000 تومان

نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک و بررسی راهکارهای جدید در این زمینه

نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 50 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده
در این گزارش مزایای ترکیب سیستم‌های پایگاه داده‌ و تکنولوژی گرید برای برنامه‌های کاربری که حجم داده‌ای بسیار بالایی دارند بررسی می‌کنیم. علوم امروزی با سیل عظیمی از داده‌ها رو به رو است. پیشرفت‌هایی که در تکنولوژی‌های کامپیوتر و ردیاب‌ها صورت گرفته چندین ترابایت داده تولید می‌کنند. تحلیل تمام این اطلاعات نیازمند منابعی است که هیچ موسسه‌ای به تنهایی نمی‌تواند از عهده هزینه‌های مالی آن برآید. برای پاسخ به این تقاضا بود که محاسبات گرید به عنوان یکی از مهمترین حوزه‌های تحقیقاتی در آمدند. این محاسبات از محاسبات توزیع شده و خوشه‌بندی نیز متفاوت هستند. ما در این تحقیق گرید را به عنوان یک ساختار و مجموعه‌ای از پروتکل‌ها می‌دانیم که استفاده تجمعی از کامپیوترها، شبکه‌ها، پایگاه ‌داده‌ها و ابزارهای علمی که توسط چندین موسسه مدیریت می‌شود، را به یک سازمان مجازی منتسب می‌کند.
نیاز به مجتمع‌سازی پایگاه‌های داده و تکنولوژی پایگاه‌داده‌ها  در گرید کاملا محسوس است، زیرا که همانند نیاز به پشتیبانی پایگاه‌ دادة برنامه‌های علمی و تجاری می‌باشد. تلاش‌های قابل‌ توجهی برای توصیف نیازمندی‌ها، پروتکل‌ها و پیاده سازی میان‌افزار برای دسترسی به پایگاه‌داده‌ها در محیط گرید صورت گرفته‌ است. اگرچه سیستم‌های مدیریت پایگاه‌داده‌ها (DBMS) به عنوان وسیله‌ای مفید برای مدیریت متادیتا و داده‌ها و منابع و غیره معرفی شده‌اند ولی در برنامه‌های کاربردی که بر روی گرید اجرا می‌شوند حضور پایگاه داده‌ها کمرنگ است. امروزه برنامه‌های کاربردی گرید هنوز از فایل‌ها برای پردازش و ذخیره داده‌ها استفاده می‌کنند و نمی‌توانند از مزایا و قدرت پایگاه داده‌ها بهره ببرند.
كلمات کلیدی: پایگاه داده توزیع شده، محیط Grid،‌ پایگاه داده‌های Grid،مدیریت پایگاه داده‌ها، تکرار داده‌ه


فهرست مطالب
۱٫    مقدمه    1
۲٫    سیستم مدیریت پایگاه داده‌های توزیع شده    4
۲-۱    سیستم‌های توزیع شده    5
۲-۲    پايگاه داده توزيع شده    5
۲-۲-۱    پایگاه‌ داده‌های همگن    6
۲-۲-۲    پایگاه داده‌های ناهمگن    6
۲-۳    مزایا و معایب پایگاه داده‌های توزیع شده    7
۲-۴    نسخه سازی دادهها    9
۲-۴-۱    نسخه سازی کامل    10
۲-۴-۲    نسخه سازی جزئی    10
۲-۵    نامرئی بودن در پایگاه داده توزیع شده    10
۲-۵-۱    نامرئی سازی شبکه    11
۲-۵-۲    نامرئی سازی تراکنش    12
۲-۵-۳    نامرئی سازی کارایی    13
۲-۵-۴    نامرئی سازی سیستم مدیریت پایگاه داده‌ها    13
۲-۶    مشکلات سیستم های پایگاه داده توزیع    13
۲-۷    جمع‌بندی و نتیجه‌گیری    14
۳٫    پایگاه داده‌ها در محیط GRID    16
۳-۱    تاریخچه محیط GRID    17
۳-۲    GRID    21
۳-۳    اصول ساخت GRID    24
۳-۴    GLOBUS    31
۳-۵    كابردهاي GRID    31
۳-۶    جمع‌بندی و نتیجه‌گیری    33
۴٫    ترکیب سیستم‌های پایگاه داده توزیع‌شده با تکنولوژی GRID    34
۴-۱    قرار دادن پايگاههاي داده در معماري گريد    35
۴-۱-۱    دادگان    36
۴-۱-۲    پرس و جو    36
۴-۱-۳    تراکنشها    37
۴-۱-۴    بارگذاري با حجم زياد    37
۴-۱-۵    اخطار    37
۴-۱-۶    زمان بندي    38
۴-۲    مجتمع کردن پايگاههاي داده در گريد    38
۱-۲-۴    پرس وجو    40
۴-۲-۲    تراکنشها    41
۴-۲-۳    بارگذاري حجيم داده    41
۴-۲-۴    اخطار    41
۴-۲-۵    دادگان    42
۴-۲-۶    زمان بندي    42
۴-۳    ابزاري براي دسترسي به پايگاه داده    42
۴-۳-۱    معماري OGSA-DAI    43
۴-۴    جمع‌بندی و نتیجه‌گیری    44
منابع و مراجع    46
پیوست    48

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
 
   
        

 
:
    :
      
:      
:  
 
تصویر پیش فرض
 
   
       
      جزئیات بیشتر و دانلود مقاله ترجمه شده   
    (مقاله انگلیسی رایگان)   
   
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
تحقیق-درمورد-بررسی-امنیت-نرم-افزارهای-تحت-وب
تحقیق درمورد بررسی امنیت نرم افزارهای تحت وب
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 59
حجم فایل: 479 کیلوبایت
قیمت: 7000 تومان
توضیحات:
تحقیق جامع و کامل با موضوع امنیت نرم افزارهای تحت وب، در قالب فایل word و در حجم 59 صفحه.
 
بخشی از متن:
بسياري از آسيب پذيري هاي برنامه هاي كاربردي وب به اين خاطر بروز مي كند كه داده ي كاربر به صورت ناامني پردازش می شود. بسياري از اوقات مي توان با اطمينان از امن بودن پردازشي كه روي داده انجام مي شود از آسيب پذيري ها اجتناب كرد. در برخي موقعيت ها شيوه هاي برنامه نويسي امني وجود دارد كه مانع مشكلات متعارف مي شود. به عنوان مثال با استفاده از پرس و ج وهاي پارامتري در دسترسي به پايگاه داده ها مي توان از حملات تزريق SQL جلوگيري كرد. در حالت هاي ديگر مي توان طوري برنامه را طراحي كرد كه جلوي برخي شيوه هاي ...
 
فهرست مطالب:
مقدمه 
تعریف نرم افزار
تعریف وب
اساس عملکرد وب 
مفهوم نرم افزار تحت وب
4 – 1 -  ابعاد تکنیکی وب
2 – 4 - مفاهیم اولیه امنیت در برنامه های کاربردی تحت وب
امنیت در وب
پروتکل SSL 
ایمن سازی شبکه
7 – 1 - عناصر موجود در زيرساخت شبكه
بررسی امنیت نرم‌افزار 
امنیت در اتوماسیون اداری تحت وب
ده شیوه اصلی حملات در وب 2.0 
پیام رسانی امن در اینترنت
توهم امنیت
منابع
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
مقاله-ترجمه-شده-پایگاه-داده-های-رابطه-ای-در-برابر-nosql
ترجمه مقاله انگلیسی : پایگاه داده های رابطه ای در برابر NoSQL

ترجمه-مقاله-انگلیسی--پایگاه-داده-های-رابطه-ای-در-برابر-nosql

ترجمه پایگاه داده های رابطه ای در برابر NoSQL  عنوان انگلیسی :  Relational vs. NoSQL Databases: A Survey


دانلود فایل
 

 

مقاله ترجمه شده پایگاه داده های رابطه ای در برابر NoSQL
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: rar
تعداد صفحات: 4
حجم فایل: 585 کیلوبایت
قیمت: 6000 تومان
توضیحات:
مقاله ترجمه شده با عنوان پایگاه داده های رابطه ای در برابر NoSQL، در قالب فایل word و در حجم 4 صفحه، بهمراه فایل pdf اصل مقاله انگلیسی.
 
عنوان لاتین مقاله: 
Relational vs. NoSQL Databases: A Survey
 
سال چاپ: 2014
محل انتشار: 
International Journal of Computer and Information Technology 
Volume 03 – Issue 03, May 2014
 
اطلاعات مقاله:
تعداد صفحات ترجمه : 7 صفحه
تعداد صفحات انگلیسی : 4 صفحه
 
چکیده انگلیسی :
The huge growth in the Internet market and the emerging of the new web technologies and the trend toward what is called web 2.0 and recently web 3.0 come with a new challenges, new applications and new concepts such as NoSQL databases which is recently becomes a very popular as an alternative to the relational databases specially in dealing with large data
which is one of the most common features of web today, providing high availability and scalability to the distributed systems which need fast access time and can’t tolerate any down time during failures and have been used heavily by the big enterprises and web companies such as Facebook, amazon and google. Every new technology faced many challenges like Security vulnerabilities. This paper addresses the concepts of NoSQL, the movement, motivations and needs behind it, and reviews the types of NoSQL databases and the issues concerning to these databases mainly areas of application and the security issues compared with traditional relational databases
 
نمونه ترجمه فارسی مقاله:
- ترجمه چکیده:
رشد بسیار در بازار اینترنتی و تعبیه تکنولوژی های جدید وب و تمایل به سمت چیزی که به آن وب 2 گفته می شود و اخیراً وب 3 با چالش های جدید آمده، برنامه های کاربردی جدید و مفاهیم جدیدی مانند پایگاه داده های NoSQL گه اخیراً بعنوان جایگزین بسیار محبوب برای پایگاه داده های رابطه ای به ویژه در ارتباط با داده های بزرگ بدل گشته که یکی از مهمترین ویژگی های مشترک وب امروزی است، در دسترس بودن و مقیاس پذیری بالایی را برای سیستم های توزیع شده به وجود آورده که نیازمد دسترسی سریع هستند ونمی توانند هیچ تأخیری را در حین شکست ها تحمل بکنند و به طور گسترده در شرکت های بزرگ و کمپانی های وب نظیر فیس بوک، آمازون و گوگل مورد استفاده قرار گرفته است. هر تکنولوژی جدید با چالش های بسیاری نظیر آسیب پذیری امنیتی مواجه می شود. این مقاله به بررسی مفاهیم NoSQL، حرکت، انگیزه و نیازهای پشت آن پرداخته است و انواع پایگاه داده های NoSQL و مسائل مرتبط با این پایگاه داده ها اساساً در حوزه برنامه های کاربردی و مسائل امنیتی در مقایسه با پایگاه داده قدیمی رابطه ای مرور شده است.
 
- ترجمه مقدمه:
پایگاه داده رابطه ای (RDB) که مبتنی بر مدل رابطه ای است بیش از 30 سال اغلب برای پردازش داده های کسب و کار طراحی شده است، از آن زمان به بعد این پایگاه داده به بهترین گزینه برای ذخیره اطلاهاتی که در محدوده ثبت مالی، داده های شخصی و غیره بود تبدیل شد. هر چند که، نیازمندیهای کاربر و مشخصه های سخت افزاری از آن زمان برای لحاظ کردن انبارهای داده، مدیریت متن، و پردازش جریان تکامل یافتند... 
 
فهرست مطالب:
چکیده
مقدمه
کارهای مرتبط
پایگاه داده های رابطه ای در برابر  NOSQL
نتیجه گیری
منابع
 
برای دانلود رایگان فایل pdf اصل مقاله انگلیسی اینجا کلیک کنید 
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
مقاله-ترجمه-شده-قابلیت-اطمینان-میکروالکترونیکی-الگوریتم-های-موازی
مقاله ترجمه شده قابلیت اطمینان میکروالکترونیکی-الگوریتم های موازی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 10
حجم فایل: 882 کیلوبایت
قیمت: 6000 تومان
توضیحات:
مقاله ترجمه شده با عنوان قابلیت اطمینان میکروالکترونیکی - الگوریتم های موازی برای پیدا کردن نمونه های بزرگ درختان خطای منسجم، در قالب فایل word و در حجم 10 صفحه، بهمراه فایل pdf اصل مقاله به زبان انگلیسی.
 
عنوان لاتین مقاله:
Parallel algorithm for finding modules of large-scale coherent fault trees
 
سال چاپ: 2015
محل انتشار:
Elsevier, Microelectronics Reliability 55 (2015) 1400–1403
 
 
اصل چکیده:
The computation of the probability of the top event or minimal cut sets of fault trees is known as intractable NP-hard problems.Modularization can be used to reduce the computational cost of basic operations on fault trees efficiently. The idea of the linear time algorithm, as a very efficient and compact modules detecting algorithm, is visiting the nodes one by one with top-down depth-first left-most traversal of the tree. So the efficiency of the linear time algorithm is limited by nodes visiting time successively and serially, especially when confronting large-scale fault trees. Aiming at improving the efficiency of modularizing largescale fault trees, this paper proposes a new parallel method to find all possible modules. Firstly, we transform the fault tree into a directed acyclic graph (DAG) and treat the terminal basic nodes as entries of the algorithm. And then, according to the proposed rules in this paper, we traverse the graph bottom-up from the terminal nodes and mark the internal nodes in a parallel way. Therefore, we can compare all internal nodes and decidewhich nodes aremodules. Eventually, an experiment is carried out to compare the linear and parallel algorithm, and the result shows that the proposed parallel algorithm is efficient on handling large-scale fault trees.
 
 
ترجمه چکیده: 
محاسبه احتمال اتفاقات مهم یا حداقل مجموعه برشهای درختان خطا (گسل) به عنوان NP مقاوم و رام نشدنی- مشکلات سخت، شناخته می شود. پیمانه بندی (ماژول سازی) میتواند برای کم شدن هزینه های محاسبات عملیات اولیه درختان خطای کار آمد، استفاده شود. ایده الگوریتم خطی زمانی، به عنوان یک الگوریتم خیلی کارآمد و شناساگر ماژول های فشرده، گره هارا یک به یک از بالا به پایین، اول عمق، بیشترین پیمایش به سمت چپ درخت را، بررسی می کند، بنابراین کارآمدی الگوریتم زمانی خطی به وسیله دیدن گره ها به صورت پی در پی و ردیفی محدود می باشد، مخصوصا زمانی که با یک درخت خطای بزرگ روبه رو هستیم. با هدف بهبود کارآیی پیمانه بندی درختان خطای منسجم بزرگ، این مقاله یک روش موازی را برا پیدا کردن تمامی نمونه های احتمالی (ماژول) ارائه می دهد. در گام نخست، ما درختان خطای منسجم بزرگ را به یک گراف جهت دار غیر مدور تغییر میدهیم (DAG) و با گره های اصلی ترمینال مانند ورودی الگوریتم برخورد می کنیم. و سپس، با توجه به قوانین ارائه شده در این مقاله، ما از گره ترمینال در گراف از پایین به بالا حرکت می کنیم و گره های داخلی در راه های موازی را، علامت می زنیم. بنابراین، ما می توانیم تمام گره های داخلی را با هم مقایسه کنیم و تصمیم بگیریم که کدام یک از گره ها ماژول هستند. در نهایت، پژوهشی برای مقایسه الگوریتم های موازی و خطی انجام شد و نتایج نشان می دهد که الگریتم موازی برای بررسی و رسیدگی به درختان خطای بزرگ، کارآمد است.
 
فهرست مطالب:
چکیده
مقدمه
الگوریتم زمانی خطی (LTA)
2.1.ایده اصلی
الگوریتم
الگوریتم موازی
گراف جهت دار غیر مدور متناظر با درخت خطا
فهرست علائم و اختصارات
مثال گویا
نتایج تجربی
نتیجه گیری
 
برای دانلود رایگان اصل مقاله انگلیسی، اینجا کلیک کنید. 
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
شبکه-های-اجتماعی-و-تکنولوژی-وب-معنایی-در-مهندسی-نرم-افزار
شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 11
حجم فایل: 1359 کیلوبایت
قیمت: 13000 تومان
توضیحات:
مقاله ترجمه شده با عنوان کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار: استفاده از الگوها، نمونه ها و مطالعه موردی، در قالب فایل word و در حجم 28 صفحه، بهمراه فایل pdf اصل مقاله به زبان انگلیسی.
 
عنوان لاتین مقاله:
Using social networking and semantic web technology in software engineering – Use cases, patterns, and a case study
 
سال چاپ: 2015
محل انتشار:
Elsevier, Science Direct, The Journal of Systems and Software
 
 
:Abstract
We present an approach that uses social networking and semantic web technology to share knowledge within the software engineering community. We propose to use existing Web 2.0 services such as social bookmarking and blogs as the infrastructure to share knowledge artefacts. Due to the openness of these services, it is crucial to provide support to establish the trustworthiness of knowledge artefacts. The solution proposed is designed following the original semantic web stack architecture and uses existing and emerging W3C semantic web standards such as the Resource Description Framework (RDF), the Web Ontology Language (OWL), and the Semantic Web Rule Language (SWRL). The WebOfPatterns project is presented as a case study, which includes an Eclipse plug-in that can be used to discover design pattern definitions in social networks, to define and publish patterns, to rate patterns, to establish the trustworthiness of patterns found, and finally to scan Java projects for instances of discovered patterns. We also propose the ContributedProperties design pattern that can be used to bridge the conceptual gap between RDF resources and objects in an object-oriented programming language
 
چکیده:
در این مقاله، روشی با کمک شبکه اجتماعی  و تکنولوژی وب معنایی برای تسهیم دانش در زمینه مهندسی نرم افزار، ارائه خواهد شد. همچنین از برخی سرویس هایWeb2. 0 نظیر بلاگ ها و نشانه گذار های اجتماعی نیز برای تسهیم دانش استفاده به عمل خواهد آمد. به علت گستردگی این خدمات، پشتیبانی و حمایت از معتبر بودن تسهیم دانش امری بسیار ضروری است. راه حل پیشنهادی در این مقاله، طراحی معماری فشرده وب معنایی و استفاده از استانداردهای وب معناییِ W3C نظیر RDF (چهارچوب توصیف منابع)، OWL (زبان هستی شناسی در وب) و SWRL (زبان قانونِ وب معنایی)می باشند. 
پروژه Web Of Patterns  نیز به عنوان یک مطالعه موردی مطرح شده که دارای یک پلاگ این (افزونه) Eclipse  است و می توان از آن برای کشف و شناسایی تعاریف مختلفی از الگوها در شبکه های اجتماعی، تعیین الگوهای منتشر شده، درجه بندی آن ها، ارزیابی اعتبار هر یک و در نهایت اسکن پروژه های جاوا برای شناسایی الگوها، استفاده نمود.  همچنین الگوی طراحیِ Contributed Properties نیز برای بررسی چالش های بین منابع RDF و اشیاء در  زبان برنامه  ریزیِ شی گرا ارائه می شود.
 
مقدمه:
الگوهای طراحی نرم افزار، الگوهایی اند که در مهندسی نرم افزار برای تسهیم دانش پیرامون طراحی نرم افزار مورد استفاده قرار می گیرند.  با درنظر گرفتن شهرتGang Of Four در دهه 90 میلادی، الگوهای تسهیم دانش چندان تغییری نیافته و مهندسان نرم افزار نیز هنوز با انتشار کتب و شرکت در مباحث به تبادل دانش در ارتباط با الگوها می پردازند....
 
فهرست مطالب:
چکیده
مقدمه
استفاده از  الگوها
مطالعه موردی: پروژه Web of Patterns 
سرویس های پلاگین (افزونه)
پیاده سازی و اجراء سرویس ها
الگوی طراحیِ Contributed Properties 
بحث و گفتگو
فعالیت ها و مطالعااتِ مربوطه
نتیجه گیری و فعالیت های آتی
ارزیابی و نصب کلاینتWOP
 
 
برای دانلود رایگان اصل مقاله انگلیسی، اینجا را کلیک کنید.
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
مقاله-ترجمه-کمینه-سازی-تداخل-مبتنی-بر-همسایگی-برای-مسیریابی-پایدار
مقاله ترجمه کمینه سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 10
حجم فایل: 2077 کیلوبایت
قیمت: 19000 تومان
توضیحات:
مقاله ترجمه شده با عنوان کمینه‌سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار مبتنی بر مکان در شبکه‌های موبایل و hoc، در قالب فایل word و در حجم 29 صفحه، بهمراه فایل pdf اصل مقاله به زبان انگلیسی.
 
عنوان لاتین مقاله:
Neighborhood-based interference minimization for stable position-based routing in mobile ad hoc networks
 
سال چاپ: 2016
محل انتشار:
Elsevier, Science Direct, Future Generation Computer Systems
 
Abstract
For efficient communication in a mobile ad hoc network (MANET), dealing with interference while performing concurrent multi-hop routing is of great importance. By establishing an interference-aware route we can potentially reduce the interference effects in the overall wireless communication, resulting in improved network performance. Typically, mobile devices, represented by nodes in a MANET, broadcast in a limited shared media. Using both routing and scheduling mechanisms for wireless transmissions can reduce both redundancy and communication interference. We study communication interference problems in the context of maintaining stable connection routes between mobile devices in MANETs. This paper presents extensions of our previously studied position-based stable routing protocol Greedy-based Backup Routing Protocol with Conservative Neighborhood Range to maintain connection stability while minimizing the number of corrupted packets in the presence of more general communication interference. Simulation results demonstrate the effectiveness of the new protocols
 
چکیده:
برای داشتن ارتباطات کارامد در یک شبکه ad hoc موبایل (MANET)، سر و کار داشتن با تداخل و در عین حال اجرای مسیریابی همزمان چندگامه از اهمیت زیادی برخوردار است. با ایجاد یک مسیر تداخل آگاه ما می توانیم بطور بالقوه اثرات تداخلی را در سراسر ارتباطات بی سیم کاهش دهیم، که منجر به بهبود عملکرد شبکه می شود. در حالت عادی، دستگاه های موبایل، که در یک MANET با گره نمایش داده می شوند، در رسانه مشترک محدوده شده ای انتشار می یابند. استفاده از هردو ساز و کار مسیریابی و زمانبندی برای انتقالات بی سیم می تواند هم افزونگی و هم تداخل ارتباطاتی را کاهش دهد. ما مسائل مربوط به تداخل ارتباطاتی را در زمینه نگهداری مسیرهای اتصالی پایدار بین دستگاه های موبایل در MANETها مطالعه می کنیم. این مقاله به ارائه تعمیم های پروتکل قبلاً مطالعه شده ما یعنی پروتکل مسیریابی پایدار مبتنی بر مکان، پروتکل مسیریابی پیتشبانی مبتنی بر Greesy با محدوده همسایگی محافظه کارانه به منظور حفظ پایداری اتصال و در عین حال کمینه سازی تعداد بسته های خراب شده در حضور تداخلات ارتباطاتی بیشتر می پردازد. نتایج شبیه سازی اثرگذاری پروتکل های جدید را نشان می دهند.
 
مقدمه:
شبکه های ad hoc موبایل (MANETها) نوعی از شبکه های بی سیم هستند که در آن دستگاه های موبایل خودشان مسئول ارتباط با یکدیگر بدون وجود زیرساخت متمرکز می باشند. شبکه های MANET از طریق دستگاه های به هم متصل شده درون یک ناحیه نسبتاً محدود و مشترک شکل می گیرند. دستگاه های موبایل در MANETها در حالت عادی می توانند در هر جهتی جابجا شوند و بنابراین رسانه مشترک بین دستگاه های موبایل غالباً ممکن است تغییر کند...
 
فهرست مطالب:
نکات برجسته
چکیده
مقدمه
تعریف تداخل
تداخل ارتباطاتی
کارهای مرتبط بر روی کمینه‌سازی تداخل در MANET ها
مسیریابی مبتنی بر توپولوژی تداخل آگاه
مسیریابی مبتنی بر مکان برای MANET ها
مدل‌سازی تداخل برای MANET ها
مدل شبکه‌ی MANET ها
مسیریابی مبتنی بر مکان
مسیریابی پشتیبان مبتنی بر یادگیری (LBR)
مدل‌های اندازه‌گیری تداخل
طرح‌های به حداقل رسانی تداخل
ارزیابی کارایی
تنظیمات شبیه‌سازی
نتایج شبیه سازی
نتیجه گیری
 
برای دانلود رایگان اصل مقاله انگلیسی، اینجا کلیک کنید.
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
مقاله-2017-تفسیر-و-بررسی-احتمالات-بعنوان-پایه-ای-از-تئوری-مجموعه-فاز
مقاله : تفسیر و بررسی احتمالات بعنوان پایه ای از تئوری مجموعه فاز
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: rar
تعداد صفحات: 12
حجم فایل: 452 کیلوبایت
قیمت: 15000 تومان
توضیحات:
مقاله ترجمه شده 2017 با عنوان تفسیر و بررسی احتمالات به عنوان پایه ای از تئوری مجموعه فاز، در قالب فایل word و در حجم 20 صفحه، همراه با فایل pdf اصل مقاله انگلیسی.
 
عنوان انگلیسی مقاله : 
The Likelihood Interpretation as the Foundation of Fuzzy Set Theory
 
سال چاپ : 2017
محل انتشار:
International Journal of Approximate Reasoning
 
 
:Abstract
In order to use fuzzy sets in real-world applications, an interpretation for the values of membership functions is needed. The history of fuzzy set theory shows that the interpretation in terms of statistical likelihood is very natural, although the connection between likelihood and probability can be misleading. In this paper, the likelihood interpretation of fuzzy sets is reviewed: it makes fuzzy data and fuzzy inferences perfectly compatible with standard statistical analyses, and sheds some light on the central role played by extension principle and α-cuts in fuzzy set theory. Furthermore, the likelihood interpretation justifies some of the combination rules of fuzzy set theory, including the product and minimum rules for the conjunction of fuzzy sets, as well as the probabilistic-sum and bounded-sum rules for the disjunction of fuzzy sets
 
چکیده:
به منظور استفاده از مجموعه فازی در برنامه­ های دنیای واقعی، تفسیر مقادیر توابع عضویت مورد نیاز هستند. تاریخچه تئوری مجموعه فازی نشان می­دهد که تفسیر از نقطه نظر آماری یک امر طبیعی بوده، اگرچه ارتباط بین احتمالات و امکانات ممکن است گمراه ­کننده باشد. در این تحقیق تفسیر احتمالات مجموعه فازی مورد بررسی قرار می­گیرد که به طور کامل داده­ ها و تفسیرهای فازی را با آنالیزهای استاتیکی استاندارد هماهنگ می­کند و بسیاری از نقش­های مرکزی که توسط اصل گسترش و α-cut در تئوری مجموعه فازی مورد استفاده قرار می­گیرد را پوشش می­دهد. علاوه بر این تفسیر احتمالات، بسیاری از قوانین ترکیبی نظریه مجموعه فازی از جمله قوانین محصول و حداقل قوانین برای پیوستگی مجموعه­ های فازی و همچنین قواعد مجموع احتمالات و مجموع محدود را برای تفکیک مجموعه­ ای فازی به درستی تصدیق می­کند.
 
مقدمه:
تا آنجا که مربوط به مجموعه فازی می­شود، این تئوری در محدوده ریاضیات محض مورد استفاده قرار گرفته و تفسیر دقیق مقادیر توابع عضویت مورد نیاز نبوده است. با این حال، به تازگی در نمونه­ هایی از برنامه ­ها کاربرد پیدا کرده است، چنین تفسیرهایی ضروری شده است. از سوی دیگر نه تنها توابع عضویت به صورت خودسرانه عمل می­کنند بلکه تمام قوانینی که در مورد آن­ها به کار برده می­شود غیرقابل توجیه می­شوند]4-1[. متاسفانه اغلب کارهایی که شامل نمونه های کاربردی از مجموعه­ های فازی هستند، تفسیر واضح­تری از مقادیر عضویت آن­ها را روشن نمی­کنند و به همین علت کاملاً مشخص نیست کدام دسته از مجموعه­ های فازی به طور دقیق نشان دهنده آن دسته هستند یا اینکه چرا برخی از قوانین خاص و نه سایر قوانین مورد استفاده قرار می­گیرد...
 
فهرست مطالب:
چکیده
مقدمه
تفسیر احتمال
داده های فازی
استنتاج فازی
نتیجه گیری
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
آخرین مطالب
آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 466
بازدید دیروز : 17
بازدید هفته : 10681
بازدید ماه : 19830
بازدید کل : 704701
تعداد مطالب : 1340
تعداد نظرات : 134
تعداد آنلاین : 1


دانلود مقالات و پایان نامه دانشگاهی