پایان نامه تکنیک های جوشکاری

پایان نامه تکنیک های جوشکاری

فهرست مطالب :

  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

     

پایان نامه دوره کارشناسی اثر مواد بیولوژیک بر محیط زیست

پایان نامه دوره کارشناسی اثر مواد بیولوژیک بر محیط زیست

چکیده

ایران یک کشور در حال توسعه می باشد با توجه به پیشرفت در حوزه های صنعتی ، کشاورزی ،… و همچنین  افزایش بی رویه جمعیت محیط زیست در کانون توجه قرار گرفته است.

توجه به پاکیزگی محیط زیست و رفع آلودگی های ایجاد شده یکی از مهم ترین موضوعات روز محسوب می گردد.

با توجه به اینکه ایران در سال های اخیر در حال اوج گیری در زمینه بیوتکنولوژی است عقلانی به نظر می رسد در سمت و سودهی برنامه های کلان محیط زیست در کشور از فناوری مواد بیلوژیک به عنوان یک پشتیبان قوی استفاده گردد.

فهرست مطالب

 

مقدمه

فصل اول

آلودگی زیستی

بخش اول

آلودگی آب ها

بخش دوم

آلودگی هوا

بخش سوم

آلودگی خاک

 

فصل دوم

پالایش زیستی

بیوگاز

تصفیه بیولوژیکی فاضلاب به روش لجن فعال Actived sludge

تولید کمپوست

نقش میکروارگانیسم ها در  حذف آلودگی نفتی از آب ها

استفاده از لجن فاضلاب بر زیست پالایی خاک های آلوده به نفت

حذف فلزات سنگین با استفاده از میکروارگانیسم ها

تصفیه بیولوژیکی پساب های حاوی فلز سمی روی (Zn)2+ به وسیله جلبک دریایی

منابع

 

 

   

پایان نامه حسابداري وجوه نقد و بانک

پایان نامه حسابداري وجوه نقد و بانک

 

فهرست مطالب

حسابداری وجوه نقد و بانک                                                                            

وجوه نقد                                

کنترل های داخلی مربوط به وجوه نقد                                                            

صندوق       

عمليات حسابداری وجوه نقد نزد صندوق                                                    

اضافه (کسر) صندوق                                    

روش های برخورد با کسری و اضافه صندوق                                                  

حساب بانک                    

حسابداری وجوه نقد نزد تنخواه                                        

تنخواه گردان به روش صورت می گيرد   

ثبتهای حسابداری مربوط به تنخواه گردان                                                    

حسابداری موجودی نقدی نزد بانکها                                                              

اقلام اول در تهيه صورت مغايرت                                                                   

تشخيص ماهيت اقلام باز اهم اقلام باز عبارتند از                                       

تست ها     

اصطلاحات      

 

     

پایان نامه برآورد هزینه های یک طرح حسابداری پیمانکاری

پایان نامه برآورد هزینه های یک طرح حسابداری پیمانکاری

چكيده مطالب

تنوع مؤسسات و گونه گوني فعاليتهاي مختلف اقتصادي در پهنه جهان، دانش و حرفه حسابداري را بر آن داشته تا در قالب مباني و اصول عمومي، راه حلهاي متناسبي را براي نگهداري حسابهاي فعاليتهاي گوناگون، به نحوي فراهم آورد كه صورتهاي مالي مؤسسات تصوير گوياتري از نتايج عمليات و وضعيت مالي ارائه دهند. از طرفي، فعاليتهاي مؤسسات اقتصادي در كشورهاي مختلف در بستري از اوضاع و احوال اقتصادي و اجتماعي و در محدوده مناسبات حقوقي كشور انجام مي شود و اين عامل، به نوبه خود، جستجو و يافتن راه حل مناسب و مطلوب را در محدوده راه حلهاي متعارف در سطح بين المللي الزامي كرده است.

ارجاع طرحهاي ساخت و ساز ابنيه، تأسيسات و تجهيزات بزرگ از طرف كارفرمايان عمومي و خصوصي به پيمانكاران مختلف، انعقاد قراردادهاي بلند مدت پيمانكاري براي اجراي طرحهاي ياد شده و انجام دادن فعاليتهاي ساخت و ساز در قالب اين قراردادها توسط پيمانكاران، يكي از فعاليتهاي عمده اقتصادي است كه نيازمند روشهاي مناسب ثبت و ضبط معاملات و فعاليتهاي مالي، تهيه و تنظيم گزارشهاي درون سازماني، اندازه گيري و شناخت درآمد و در نهايت تهيه و ارائه صورتهاي مالي متناسب براي پيمانكاران و كارفرمايان است.

 

   

پایان نامه پدیده قاچاق و عناصر آن

پایان نامه پدیده قاچاق و عناصر آن

امروزه علم جرم شناسی و جامعه شناسی ثابت کرده است که نهی عملی به عنوان یک جرم و تعیین مجازات برای آن و به کیفر رساندن مرتکب نمی تواند تنها راه یا بهترین و آخرین راه پیشگیری از ارتکاب آن باشد، بلکه بهترین راه برای حل این معضلات پی بردن به علتها و شناخت عوامل موثر در ایجاد آنها می باشد، کنترل ناهنجاریها از طریق بوجود آوردن انگیزه های مناسب اقتصادی – اجتماعی و فراهم کردن زمینه های روانی اجتناب از عمل خلاف مد نظر است و قاچاق هم از این قاعده مستثنی نیست.

فهرست

بخش اول – کلیات10

فصل اول: تعاریف10

مبحث اول – تعریف لغوی قاچاق10

بحث دوم – تعریف قانونی قاچاق10

گفتار اول: تعریف قاچاق در قانون انحصار تجارت خارجی11

گفتار دوم: تعریف قاچاق در قانون مجازات مرتکبین قاچاق11

گفتار سوم: تعریف قاچاق بر اساس قانون امور گمرکی12

گفتار چهارم: تعریف قاچاق توسط اشخاص حقوقی13

فصل دوم: انواع قاچاق14

مبحث اول: انواع قاچاق از نظر تعریف14

مبحث دوم: انواع مختلف قاچاق15

گفتار اول: قاچاق ارز15

گفتار دوم: قاچاق کالای گمرکی و تجاری17

گفتار سوم: قاچاق سلاح و مهمات19

گفتار چهارم: قاچاق آثار ملی و عتیقه جات21

گفتار پنجم: قاچاق مواد افیونی و مخدر23

گفتار ششم: قاچاق اشخاص24

فصل سوم: عناصر و ارکان جرم قاچاق26

مبحث اول: عناصر عمومی26

مبحث دوم: عنصر مادی27

گفتار اول: سیر تکاملی جرم تا عنصر مادی28

گفتار دوم: تهیه مقدمات ارتکاب جرم29

گفتار سوم: جرم تام29

بحث سوم: عنصر معنوی31

بخش دوم32

فصل اول: شناخت شیوه های مهم ارتکاب به جرم قاچاق33

مبحث دوم: انواع ورود کالای قاچاق به داخل کشور35

گفتار اول: کالای وارده از طریق دریا35

گفتار دوم: کالای وارده از طریق هوا36

گفتار سوم: کالای وارده از طریق خشکی37

گفتار چهارم: کالای وارده توسط مسافر38

فصل دوم: اثرات منفی قاچاق در جامعه39

مبحث اول: اثرات منفی قاچاق بر اقتصاد کشور39

گفتار اول: آثار قاچاق بر سیاستهای اجرایی دولت40

گفتار دوم: آثار منفی قاچاق بر سیاستهای بازرگانی42

گفتار سوم: آثار منفی قاچاق بر درآمدهای عمومی دولت42

گفتار چهارم: آثار منفی قاچاق بر سلامت جامعه و مصرف کنندگان43

مبحث دوم: آثار فرهنگی و اجتماعی قاچاق43

گفتار اول: تهاجم فرهنگی44

گفتار دوم: غارت هویت فرهنگی45

گفتار سوم: بحران در کانون خانواده46

گفتار چهارم: تضعیف فرهنگ کار47

فصل سوم: علل گرایش به قاچاق و روشهای مناسب برای مقابله به آن48

مبحث اول: شناسایی علل گرایش به قاچاق برای مقابله با آن48

مبحث دوم: شناسایی روشهای مناسب برای مقابله عملی با قاچاق52

بخش سوم: صلاحیت سازمانهای رسیدگی کننده56

فصل اول: سازمانهای رسیدگی کننده به جرم قاچاق56

مبحث اول: سازمانهای غیرقضایی56

گفتار اول: سازمانهای شاکی57

مبحث دوم: مراجع قضایی58

گفتار اول: محاکم قضایی (دادگاههای انقلاب و یا عمومی)59

گفتار دوم: سازمان تعزیرات حکومتی60

فصل دوم: تکلیف کالای مکشوفه62

مبحث اول: چگونگی تعیین تکلیف کالاهای قاچاق مکشوفه62

مبحث دوم: آثار تعقیب قضایی نسبت به سازمان کاشف64

گفتار اول: حق الکشف سازمان کاشف66

گفتار دوم: حق الکشف مأموران68

فصل سوم: راه حل های پیشنهادی برای مبارزه با قاچاق68

 

     

پایان نامه SSL ، امنيت ديجيتالي

پایان نامه SSL  ،   امنيت ديجيتالي

– مقدمه

امضاي ديجيتال و امنيت ديجيتالي  چيست …………………….4

گواهينامه ديجيتالي چيست و چرا ما به يکي نياز داريم؟…………5

ثبت نام براي يک گواهينامه ديجيتالي…………………………..6

پخش کردن گواهينامه ديجيتالي………………………………..6

انواع مختلف گواهينامه ديجيتالي………………………………7

سطوح مختلف گواهينامه هاي الکترونيکي……………………..7

 امضاي ديجيتالي از ديد برنامه نويسي…………………………8

چگونه يک امضاي ديجيتالي درست کنيم؟………………………9

نحوه عملکرد يک امضاي ديجيتال…………………………….11

نحوه ايجاد و استفاده از کليد ها……………………………….12

حملات ممكن عليه امضاء هاي ديجيتالي……………………….12

مرکز صدور گواهينامه چيست؟……………………………….13

 رمزنگاري چيست؟………………………………………….14

اهداف CA …………………………………………………15

نکاتي در مورد گواهينامه ها………………………………….16

تشخيص هويت از طريق امضاي ديجيتالي……………………..16

امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي…………….17

گفتگو با دبير کميته IT دفتر مطالعات فناوري رياست جمهوري…..18

2- SSL چيست؟

1-2 InstantSSL چيست؟………………………………….25

2-2 تکنولوژي پيشرفته تائيد کردن (Authentication)………………25

3-2 دسترسي آنلاين به پروفايل تجاري تان …………………….25

3- مفاهيم رمز گذاري

1-3 معرفي و اصطلاحات ……………………………………25

2-3 معرفي الگوريتمهاي رمزنگاري …………………………..27

3-3 رمزنگاري کليد – عمومي ………………………………..28

4-3 مقدار Hash …………………………………………….29

5-3 آيا شما معتبر هستيد ؟ …………………………………….30

6-3 سيستمهاي کليد متقارن …………………………………….33

7-3 سيستمهاي کليد نامتقارن…………………………………….35

4-  ساختار و روند آغازين پايه گذاري يک ارتباط امن

1-4  پروتکل هاي مشابه ………………………………………41

5-  مفهوم گواهينامه در پروتکل SSL

1-5  مراکز صدور گواهينامه ………………………………….42

2-5 مراحل کلي برقراري و ايجاد ارتباط امن در وب ……………43

3-5  نکاتي در مورد گواهينامه ها ……………………………..44

4-5 تشخيص هويت  …………………………………………..45

 

6 مشکلات و معايب SSL

1-6  مشکل امنيتي در SSL    …………………………………60

2-6  مشکلات تجارت الکترونيکي در ايران ………………………60

ضميمه 1 : پياده سازي  SSL در Windows 2000 Server………………62

ضميمه 2 : پراکسي (Proxy)………………………………………………66

واژه نامه…………………………………………………………………..77

فهرست منابع………………………………………………………………78

 

   

پایان نامه اصول کلی رادار

پایان نامه اصول کلی رادار

فهرست مطالب

  

 

 

 

 

 ..11

 

 

 

 

 18

 18

 19

 19

 20

 21

 

 

 

 

 25

 31

 33

 37

 38

 39

 39

 40

 42

 44

 45

 46

 47

 

 49

 

 

 

 

 61

 

 62

 

 64

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

     

پایان نامه نانولوله های کربنی در ترانزیستور های اثر میدانی

پایان نامه نانولوله های کربنی در ترانزیستور های اثر میدانی

فهرست مطالب

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست شکل­ها
 

 6

 9

 10

 15

 17

 18

 21

 21

 23

 25

 36

 43

فهرست جدول­ها

 43

 

 

 

       

پایان نامه ارائه یک مدل مبتنی بر خصیصه جهت تحلیل احساس موجود در نوشتجات

پایان نامه ارائه یک مدل مبتنی بر خصیصه جهت تحلیل احساس موجود در نوشتجات

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

فهرست مطالب
فصل اول پیشگفتار    1
1-1-    مقدمه    2
1-3-    تحلیل احساس در متن    6
1-4-    اهداف رساله    8
1-5-    روش کار    9
1-6-    ساختار پایان نامه    9
فصل دوم کارهای انجام شده    10
2-1-    مقدمه    11
2-2-    تعریف مسئله    11
2-3-    گام اول تحلیل احساس در متن    12
2-4-    روش‌های مبتنی بر خصیصه‌های N-gram    13
2-5-    الگوریتم‌های انتخاب خصیصه    18
فصل سوم روش پیشنهادی    22
3-1-    پیش گفتار    23
3-2-    منابع مورد نیاز    23
3-3-    روش پیشنهادی اول    25
3-3-1.    پیش پردازش اسناد    26
3-3-2.    برچسب گذاری ادات سخن    29
3-3-3.    استخراج بردار خصیصه‌ها و ترکیب خصیصه‌ها    30
3-3-4.    اعمال الگوریتم انتخاب خصیصه    33
3-4-    روش پیشنهادی دوم    34
3-5-    روش پیشنهادی سوم    37
3-5-1.    استخراج پلاریته کلمات و فیلتر بردار خصیصه    38
فصل چهارم پیاده سازی و نتایج گرفته شده    47
4-1-    مقدمه    48
4-2-    مجموعه داده‌ها    48
4-3-    طبقه‌بندی داده‌ها    48
4-4-    نتایج روش اول    49
4-5-    نتایج روش دوم    52
4-6-    نتایج روش سوم    53
4-7-    مقایسه روش پیشنهادی با روش‌های قبل    53
8-4-    نتایج اعمال روش پیشنهادی برای زبان فارسی…………………………………………………………………………………………………………..54
4-9-    کارهای آینده    58
مراجع و منابع    59

 

فهرست الگوریتم ها

ALGORITHM 1 DOCUMENTS_TO_MODEL    33
ALGORITHM 2 DOCUMENTS_TO_MODEL2    35
ALGORITHM 3 POLARITY_FILTER    40

 

فهرست تصاویر

شکل 1-1 دسته بندی متون    5
شکل 1-2 تحلیلگر احساس در سطح کلمه    7
شکل 1-3 تحلیلگر احساس در سطح جمله    7
شکل 1-4 تحلیلگر احساس در سطح سند    8
شکل 2-1 مهمترین الگوریتم های انتخاب خصیصه تک متغیره    19
شکل 2-2 مهمترین روش های انتخاب خصیصه چند متغیره    21
شکل 3-1 SENTIWORDNET    22
شکل 3-2 شمای کلی روش پیشنهادی اول    26
شکل 3-3 شمای پیش پردازش اسناد    27
شکل3-4 برچسب گذار استنفورد    30
شکل3-5 مجموعه خصیصه‌های پیشنهادی برای تحلیل احساس    32
شکل 3-6 شمای کلی روش پیشنهادی دوم    36
شکل 3-7 شمای کلی روش سوم.    38
 شکل3-8  شمای کلی روش پیشنهادی    43
شکل3-9 برچسب گذار زبان فارسی    44
شکل3-10 مجموعه خصیصه‌های پیشنهادی برای تحلیل احساس متون فارسی    45

فهرست جداول
جدول 2-1 مجموعه خصیصه‌ها N-GRAM و مثال برای هر خصیصه    15
جدول 2-2 مجموعه کاملی از خصیصه ها N-GRAM    16
جدول 3-1 لیست STOPWORDS    28
جدول 3-2 مثال برای رفع ابهام با استفاده از برچسب ادات سخن    31
جدول 3-3 کلمات هم معنای GREAT    35
جدول 3-3 محاسبه تفاضل نسبی پلاریتی کلمات    39
جدول 3-5  مثال خصیصه استخراج شده از متن.    45
جدول 4-1 مجموعه داده های مورد استفاده در این رساله    49
جدول 4-2 تعداد خصیصه‌های پس از اعمال الگوریتم انتخاب خصیصه    50
جدول 4-3 مقایسه روش های پیشنهادی    50
جدول 4-4 مقایسه نتایج روش پیشنهادی با روش پیشین    52
جدول 4-5 تعداد کل خصیصه ها بدون اعمال الگوریتم انتخاب خصیصه    53
جدول 4-6 مقایسه نتایج روش پیشنهادی با روش ارائه شده توسط عباسی و همکارانش    54
جدول 4-7 مقایسه نتایج روش پیشنهادی با روش ارائه شده توسط آگاروال و میتال.    54
جدول4-8- نتایج طبقه‌بندی متون فارسی    57

 

 
فصل اول پیشگفتار

1-1-    مقدمه
برخی نویسندگان داده کاوی را به عنوان ابزاری برای جستجو کردن اطلاعات سودمند در حجم زیادی از داده ها تعریف می کنند. برای انجام فرایند داده کاوی با زمینه های گوناگون تحقیقی مواجه می‌شویم، مانند پایگاه داده، یادگیری ماشین و آمار. پایگاه داده‌ها برای تحلیل کردن حجم زیادی از داده‌ها ضروری هستند. یادگیری ماشین، یک ناحیه هوش مصنوعی است که با ایجاد تکنیک‌هایی امکان یادگیری به وسیله تحلیل مجموعه‌های داده‌ای را به کامپیوترها می‌دهند. تمرکز  این روش‌ها روی داده سمبولیک است و با آنالیز داده‌های تجربی سر و کار دارد. پایه آن تئوری آماری است. در این تئوری عدم قطعیت و شانس به وسیله تئوری احتمال مدل می‌شوند. امروزه بسیاری از روش‌های آماری در زمینه داده کاوی استفاده می‌شوند. می‌توان گفت که متن کاوی از تکنیک‌های بازیابی اطلاعات، استخراج اطلاعات همچنین پردازش کردن زبان طبیعی استفاده می‌کند و آن‌ها را به الگوریتم‌ها و متدهای داده کاوی، یادگیری ماشین و آماری مرتبط می‌کند. با توجه به ناحیه‌های تحقیق گوناگون، بر هر یک از آن‌ها می‌توان تعاریف مختلفی از متن کاوی در نظر گرفت در ادامه برخی از این تعاریف بیان می‌شوند:
متن کاوی = استخراج اطلاعات: در این تعریف متن کاوی متناظر با استخراج اطلاعات در نظر گرفته می‌شود (استخراج واقعیت‌ها از متن).
متن کاوی = کشف داده متنی: متن کاوی را می‌توان به عنوان متدها و الگوریتم‌هایی از فیلدهای یادگیری ماشین و آماری برای متن‌ها با هدف پیدا کردن الگوهای مفید در نظر گرفت. برای این هدف پیش پردازش کردن متون ضروری است. در بسیاری از روش‌ها، متدهای استخراج اطلاعات، پردازش کردن زبان طبیعی یا برخی پیش پردازش‌های ساده برای استخراج داده از متون استفاده می‌شود، سپس می‌توان الگوریتم‌های داده کاوی را بر روی داده‌های استخراج شده اعمال کرد.
متن کاوی = فرایند استخراج دانش: که در بخش قبلی به طور کامل توضیح داده شده است و در اینجا دیگر بیان نمی‌شود. در این تحقیق ما بیشتر متن کاوی را به عنوان کشف داده متنی در نظر می‌گیریم و بیشتر بر روی روش‌های استخراج الگوهای مفید از متن برای دسته‌بندی مجموعه‌ های متنی یا استخراج اطلاعات مفید، تمرکز می‌کنیم.
  در دنياي کنوني مشکل کمبود اطلاعات نيست، بلکه مشکل کمبود دانشي است که از اين اطلاعات مي توان بدست آورد. ميليونها صفحه ي وب، ميليونها کلمه در کتابخانه‌هاي ديجيتال و هزاران صفحه اطلاعات در هر شرکت، تنها چند دست از اين منابع اطلاعاتي هستند. اما نمي‌توان به طور مشخص منبعي از دانش را در اين بين معرفي کرد. دانش خلاصه‌ي اطلاعات است و نيز نتيجه گيري و حاصل فکر و تحليل بر روي اطلاعات.  
داده کاوي،  يک روش بسيار کارا براي کشف اطلاعات از داده‌هاي ساختيافته‌اي که در جداول نگهداري مي‌شوند، است. داده کاوي، الگوها را از تراکنش‌ها،  استخراج مي‌کند، داده را گروه‌بندي مي‌کند و نيز آنرا دسته‌بندي مي‌کند. بوسيله‌ي داده کاوي مي‌توانيم به روابط ميان اقلام داده‌اي که پایگاه داده را پر کرده‌اند، پي ببريم. در عين حال ما با داده کاوي مشکلي داريم و آن عدم وجود عاميت در کاربرد آن است. بيشتر دانش ما اگر به صورت غير ديجيتال نباشند، کاملاً غير ساختيافته اند. کتابخانه‌هاي ديجيتال، اخبار، کتابهاي الکترونيکي، بسياري از مدارک مالي، مقالات علمي و تقريباً هر چيزي که شما مي‌توانيد در داخل وب بيابيد، ساختيافته نيستند. در نتيجه ما نمي‌توانيم آموزه‌هاي داده کاوي را در مورد آنها به طور مستقيم استفاده کنيم. با اين حال، سه روش اساسي در مواجهه با اين حجم وسيع از اطلاعات غير ساختيافته وجود دارد که عبارتند از: بازيابي اطلاعات،  استخراج اطلاعات و پردازش زبان طبیعی.  
بازیابی اطلاعات: اصولاً مرتبط است با بازيابي مستندات و مدارک. کار معمول دربازیابی اطلاعات اين است که با توجه به نياز مطرح شده از سوي کاربر، مرتبط ترين متون و مستندات و يا در واقع  بقچه‌ي کلمه را ازميان  ديگر مستندات يک مجموعه بيرون بکشد. اين يافتن دانش نيست بلکه تنها آن بقچه‌اي از کلمات را که به نظرش مرتبط‌تر به نياز اطلاعاتي جستجوگر است را به او تحويل مي‌دهد. اين روش به واقع دانش و حتي اطلاعاتي را برايمان به ارمغان نمي‌آورد.
پردازش زبان طبیعی: هدف کلی پردازش زبان طبیعی رسیدن به یک درک بهتر از زبان طبیعی توسط کامپیوترهاست. تکنیک‌های مستحکم و ساده‌ای برای پردازش کردن سریع متن به کار می‌روند. همچنین از تکنیک‌های آنالیز زبان شناسی  نیز برای پردازش کردن متن استفاده می‌شود.
  استخراج اطلاعات: هدف روش‌های استخراج اطلاعات، استخراج اطلاعات خاص از سندهای متنی است. استخراج اطلاعات مي‌تواند به عنوان يک فاز پيش پردازش در متن‌کاوی بکار برود. استخراج اطلاعات عبارتند از نگاشت کردن متن‌های زبان طبیعی (مثلا گزارش‌ها، مقالات journal، روزنامه‌ها، ایمیل‌ها، صفحات وب، هر پایگاه داده متنی و…..) به یک نمایش ساختیافته و از پیش تعریف شده یا قالب‌هایی که وقتی پر می‌شوند، منتخبی از اطلاعات کلیدی از متن اصلی را نشان می‌دهند. یکبار اطلاعات استخراج شده و سپس اطلاعات می‌توانند در پایگاه داده برای استفاده‌های آینده، ذخیره شوند.

1-2-    کاربردهای متن کاوی
در این قسمت تعدادی از کاربردهای متن‌کاوری را بیان خواهیم کرد. امروزه با وجود حجم زیادی از اطلاعات متنی، متن‌کاوی از جمله روش های تحقیقی-تجاری می‌باشد که از اهمیت ویژه‌ای برخوردار است. همه شرکت‌های تجاری، تولید کنندگان کالاها، ارائه کنندگان خدمات و سیاست‌مداران قادرند با بهره‌گیری از فرایند متن‌کاوی دانش مفیدی را به عنوان بازخورد از کالا، خدمات و عملکرد خود دریافت کنند.  از جمله کاربردهای متن کاوی می‌توان به موارد زیر اشاره نمود:     
 1.شناساییspam: آنالیز کردن عنوان و محتوای یک ایمیل دریافتی، برای تشخیص اینکه آیا ایمیل می‌تواند spam باشد یاخیر.
2 .نظارت :یعنی نظارت کردن رفتار شخص یا گروهی از انسان‌ها به صورت پنهان. پروژه‌ای به نام ENCODA تلفن، اینترنت و دیگر وسایل ارتباطی را برای شناسایی تروریسم نظارت می‌کند.
3. شناسایی نامهای مستعار: نام‌های مستعار در مراقبت‌های پزشکی برای شناسایی تقلب‌ها آنالیز می‌شوند. برای مثال یک صورت حساب ممکن هست با نام John Smith، J. Smith و Smith, John ارائه شود. از این طریق یا با استفاده از روش‌های دیگری مطالبه کنندگان امکان سوءاستفاده را خواهند یافت و مطالبات حق بیمه زیادی تحت نام‌های مستعار مختلف دریافت می‌کنند. استفاده از متن‌کاوی برای تشخیص این نام‌های مستعار می‌تواند در یافتن تقلب به شرکت‌های بیمه کمک فراوانی کند.
4.خلاصه سازی: منظور از خلاصه سازي، روند استخراج و ارائه مجموعه‌اي مفاهيم پايه‌اي از متن، تنها در چند خط است. اين کار مي‌تواند بررسي محتويات مستندات را براي کاربران ساده‌تر کند و آنها را در مسير رسيدن به آنچه نياز دارند، سرعت بخشد.
5. روابط میان مفاهیم: از جمله واقعيتهايي که مي توان از يک مجموعه متون دريافت، ارتباط و وابستگي برخی مفاهيم با مفاهيم ديگراست. اين واقعيات به طور مثال مي‌تواند بگويد که پديدار شدن بعضي کلمات ممکن است که وابسته باشد به  ظاهر شدن بعضي ديگر از کلمات. منظور اين است که هرگاه مجموعه ي اول کلمات را ببينيم، مي‌توانيم انتظار داشته باشيم که مجموعه‌ي دوم لغات را نيز در ادامه مشاهده خواهیم کرد. اين مفهوم نيز از داده کاوي در ديتابيس به امانت گرفته شده است.
6. یافتن وتحلیل رفتارها: برای شرح این کاربرد فرض کنيد که مدير يک کمپاني تجاري هستيد. مشخصاً شما بايد همواره بر فعاليتهاي رقيبانتان نظارت داشته باشيد. اين مي‌تواند هر نوع اطلاعاتي باشد که شما از اخبار، معاملات بورس و يا از مستندات توليد شده  توسط همان کمپاني رقيب گرفته‌ايد. امروزه اطلاعات به طور فزآينده‌اي در حال افزايش است، مديريت تمامي اين منابع داده‌اي قطعاً تنها به کمک چشمان ممکن نيست. متن‌کاوی اين امکان را مي‌دهد که به طور اتوماتيک رفتارها و تغييرات جديد را بيابيد.  در واقع آنچه اصولاً بايد از متن‌کاوي انتظار برود اين است که به شما بگويد چه اخباري در ميان گستره‌اي از اخبار به آنچه مي خواهيد مرتبط است و در اين ميان کدام خبر جديداست، چه پيشرفتهايي در زمينه‌ي کاري شما صورت مي گيرد و علايق و رفتارهای فعلي چگونه است و با چه روندي تغيير مي‌کند. با استفاده از اين اطلاعات، مديران قادرند از اطلاعات کشف شده براي بررسي وضعيت رقيب سود جويند.
7. تحلیل احساس : در این کاربرد هدف از متن کاوی تشخیص احساس نویسنده متن است. درجه رضایت یا خوشحالی و ناراحتی نویسنده تشخیص داده می‌شود. این رساله به بررسی متن کاوی به منظور تحلیل احساس موجود در متون خواهد پرداخت، لذا در ادامه با جزئیات بیشتری تحلیل احساس در متون را بررسی خواهیم کرد.
همه اطلاعات متنی را می‌توان به دو دسته:حقایق  و عقاید  دسته بندی کرد. حقایق عبارات علمی‌ و عملی درباره موجودیت‌ها، رویدادها و ویژگی‌های آنها هستند که بصورت عینی و واقعی در دنیای بیرون وجود دارند یا به وقوع پیوسته‌اند. عقاید عبارات غیر عینی و ذهنی هستند که نظرات، ارزیابی‌ها یا احساسات افراد را درباره یک موجودیت، رویداد و ویژگی‌های آنها بیان می‌کنند [23]. شکل 1-1 مثالی را برای هر کدام بیان میکند. در این رساله تنها به یک جنبه از این مفهوم یعنی احساسات خواهیم پرداخت.

 

 

           

پایان نامه شناسایی تشکل‌های پنهان بر اساس لینک و محتوا

پایان نامه شناسایی تشکل‌های پنهان بر اساس لینک و محتوا

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

چکیده

شناسایی تشکل‌های پنهان بر اساس لینک و محتوا

امروزه شبکه¬های اجتماعی نظیر فیسبوک از محبوبیت زیادی برخوردار شده اند، چرا که به مردم سرتاسر جهان این اجازه را میدهد که بدون تماس فیزیکی، با دوستان خود ارتباط برقرار کرده، برای آنها پیغام گذاشته و نظرات خود را در مورد موضوعات گوناگون بیان کنند. شناسایی تشکل ها در شبکه های اجتماعی کاربرد بسیار زیادی در زمینه های مختلف دارد، بنابراین این موضوع یک زمینه¬ی تحقیقاتی بسیار جالب در میان محققان بسیاری از رشته ها است. مطالعات پیشین تنها از اطلاعات ساختاری و لینک¬های موجود در شبکه استفاده میکردند و اطلاعات مفید دیگری که در شبکه وجود داشتند مورد غفلت واقع میشدند. در حالی که در بسیاری از شبکه های اجتماعی، داده¬های بسیار مفیدی وجود دارد که توسط کاربران تولید می¬شوند، نظیر محتوای متن های تولید شده توسط هر کاربر. با قرار دادن این اطلاعات در کنار ساختار لینک شبکه می¬توان تعاملات و ارتباطات بین کاربران را تفسیر کرد. در این مطالعه با استفاده از اطلاعات فوق، نشان داده می¬شود کاربرانی که لینک های نزدیکی به هم دارند در یک حوزه کاری شبیه به هم قرار می-گیرند. به¬طور خاص¬تر،در این پژوهش مدلی برای کشف تشکل ها ارائه می¬گردد که در ابتدا سعی میکند با استفاده از یک راهکار بیزی تشکل ها را بر اساس ساختار لینک شبکه شناسایی کند. سپس با استفاده از ابزار های پیمایش متنف در صورتی که متن های منتسب به یک کاربر دارای شباهت¬های زیادی با عناوین اسناد منتسب به یک تشکل داشته باشد، آن کاربر به تشکل جدید منتقل می¬شود. از این رو، افرادی که در یک تشکل مشترک هستند در یک حوزه¬ی کاری شبیه به هم نیز قرار دارند. نتایج حکایت از توانایی روش پیشنهادی در کشف تشکل¬هایی را دارد که به لحاظ معنایی کاملا معنی دار هستند.

واژگان کلیدی: شبکه¬های اجتماعی، تشکل، شناسایی تشکل ها، پیمایش متن

 

فهرست مطالب
عنوان                                                                                              صفحه
فصل 1- مقدمه    7
1-1- شبکه های اجتماعی    7
1-2- تقسیمبندی شبکههای اجتماعی    9
1-3- اهمیت شبکههای اجتماعی    10
1-4- تحلیل شبکههای اجتماعی    11
1-5- شبکهها و ویژگی آنها    11
1-6- تشکلها در شبکههای اجتماعی    13
1-7- اهمیت شناسایی تشکلها    16
1-8- انگیزه از انجام این پایان نامه    17
1-9- نگاه کلی به فصول رساله    19
فصل 2- فصل دوم: مروری بر کارهای انجام شده    21
2-1- مقدمه    21
2-2- روشهای ارائه شده    22
2-3- روشهای مبتنی بر لینک    22
2-3-1- بهینه کردن یک هدف سراسری    22
2-3-2- بدون بهینه سازی هیچ معیاری    27
2-3-3- روشهای مبتنی بر مدل    27
2-4- روشهی مبتنی بر محتوا    29
2-4-1- روش CUT    29
2-4-2- روش LTCA    30
فصل 3- ارائه راه حل و روشهای پیشنهادی    32
3-1- مقدمه    32
3-2- روش SBM    34
3-3- روش LDA    37
3-4- روش پیشنهادی    40
3-4-1- روش CDBLC    41
3-5- جمعبندی    51
فصل 4- نتایج    53
4-1- مقدمه    53
4-2- مجموعه دادهها    54
4-2-1- مجموعه دادهی Cora    54
4-2-2- مجموعه دادهی Twitter    55
4-3- معیارهای ارزیابی    56
4-3-1- معیار Modularity    57
4-3-2- معیار Normalized Mutual Information    58
4-3-3- معیار Perplexity    59
4-4- نتایج و تحلیلها    60
4-4-1- مجموعه دادهی Cora    61
فصل 5- بحث و نتیجهگیری    67
5-1- نتیجه گیری    67
5-2- پیشنهادات برای کارهای آتی    71
فهرست منابع    72

 

 

فهرست شکل‌ها
عنوان                                                                                  صفحه
شکل 1-1- تشکلها.    14
شکل2-1- افراز گراف.    25
شکل 2-2-  الف) خوشه‌بندی سلسله مراتبی. ب) خوشه‌بندی توده‌ای    26
شکل 2-3- نمایش گرافیکی مدل GSB.    30
شکل 2-4- نمایش گرافیکی روش CUT.    31
شکل 3-1- نمایش گرافیکی روش مدل بلوک تصادفی (SBM).    37
شکل 3-2- نمایش گرافیکی روش LDA.    39
شکل3-3- روند کشف تشکلهای پنهان در CDBLC    43
شکل 3-4- گراف مبتنی بر لینک برای شبکه مثال.    43
شکل 3-5- اعمال روش SBM بر روی گراف شبکه.    44
شکل 3-6- انتساب اسناد به تشکلها.    45
شکل 3-7- اعمال روش LDA بر روی اسناد درون هر تشکل.    45
شکل 3-8- محاسبه شباهت محتوای اسناد در دیگر تشکلها با عناوین یک تشکل به خصوص.    46
شکل 3-9- همگرایی الگوریتم CDBLC.    47
شکل 3-10- تمایش گرافیکی قدم دوم از الگوریتم CDBLC .    48
شکل 3-11- فلوچارت الگوریتم CDBLC    51
     62
شکل 4-1- کارایی الگوریتم با توجه به معیار MI بر روی مجموعه دادهی Cora.    62
شکل 4-2- Perplexity تمام تشکلها در تمام مراحل بر روی مجموعه داده Cora.    63
شکل 4-3- خروجی Perplexity برای هر تشکل در مراحل مختلف بر روی مجموعه داده Cora .    64
شکل 4-4- نمودار مقایسه Perplexity روش LDA و CDBLC برای T=50 و K=5.    65
شکل 4-5- نمودار مقایسه Perplexity روش LDA و CDBLC برای T=30 و K=10.    65
شکل 4-5- نمودار مقایسه Perplexity روش LDA و CDBLC برای T=100 و K=20    66

 

 

فهرست جدول‌ها
عنوان                                                                                 صفحه
جدول 3-1 علائم و تعاریف بکار رفته    33

 

 

 

 

 

 

 

 

 

 

 

 

فصل نخست:
مقدمه
 
فصل 1- مقدمه
1-1- شبکه های اجتماعی
تعامل انسان با کامپیوتر  از زمان ایجاد اولین کامپیوتر¬ها همواره مورد توجه بوده است و شامل مطالعه، برنامه¬ریزی و طراحی رابطه بین کاربران و رایانه¬ها است. معمولا از HCI به عنوان نقطه تقاطع علوم کامپیوتر، علوم رفتاری ، علم طراحی و چند زمینه دیگر یاد می¬شود. این اصطلاح برای اولین بار توسط کارد و همکارانش در کتاب “روانشناسی تعامل انسان با کامپیوتر” مطرح شده است و دلالت ضمنی بر این مطلب دارد که رایانه دارای کاربرد¬های بیشماری است که بدون مرز بین آن و کاربر اعمال می¬شود[1].
متخصصان این حوزه در ابتدا به دنبال راهکاری برای تولید سخت افزار¬هایی با ارگونومی مناسب بودند. طی دهه¬ی 1980 تمرکز اصلی به تولید نرم افزار های کاربر پسند معطوف شد اما طولی نکشید که در دهه¬ی 1990 دیدگاه جدیدی مطرح شد که در آن، به رایانه به عنوان ابزاری برای ایجاد تعاملات انسانی نگاه می¬شد. با توجه به این رویکرد، شبکه¬های اجتماعی اینترنتی عامل ایجاد تعامل میان انسان¬ها در فضای مجازی گشتند و اهمیت به سزایی پیدا کردند[2].
امروزه، با توجه به رشد فراگیر اینترنت و فناوری¬های ارتباطی و اطلاعاتی، شاهد شکل گیری یک فضای مجازی در کنار جهان واقعی هستیم  که الگو¬های سنتی را دست¬خوش تغییر نموده است. این فضا دارای ویژگی¬هایی چون فرا¬زمان بودن، بی¬مکانی، عدم محدودیت به قوانین، روی فضا بودن، آزادی از هویت بدنی و جنسی و برخورداری از فضاهای فرهنگی، اقتصادی، سیاسی است. شبکه¬های اجتماعی مجازی، امروزه نقش بسیار مهمی در خلق این فضای مجازی دارند. این فضا-ها در کنار ویژگی¬های مثبت، آسیب¬های روانی و سیاسی بسیار گسترده¬ای را می¬توانند برای یک جامعه به همراه بیاورند. همچنین عده¬ای از محققان معتقند شبکه¬های اجتماعی باعث افزایش معاشرت پذیری می¬شود در حالی که عده¬ای مقابل این تعریف قرار دارند و معتقدند شبکه اجتماعی فعلی باعث کاهش ارتباط با خانواده می¬شود[3].  
بنابر تعریف ارائه شده در دانشنامه آزاد ویکی پدیا، شبکه های اجتماعی   ساختار های اجتماعی هستند که از بازیگرانی تشکیل شده اند که به وسیله¬ی نوع خاصی از وابستگی مانند روابط دوستی،خویشاوندی، تجاری، الهامات، ایده¬ها، لینک¬های وب، سرایت بیماری¬ها(اپیدمولوژی)، مسیر¬هی هواپیمایی یا علایق مشترک با یکدیگر در ارتباط اند. به عبارت دیگر شبکه های اجتماعی مجموعه ای از بازیگران هستند که به نحوی با یکدیگر در ارتباط هستند. در سال های اخیر گسترش استفاده از رسانه¬های دیجیتال برای برقراری ارتباط بین افراد، مفهوم شبکه¬های اجتماعی به دنیای کامپیوتر راه یافته است و با توجه به زیاد بودن تعداد کاربران در این شبکه¬ها، تحلیل آنها به یکی از موضوعات مورد علاقه در اکثر حوزه¬ها تبدیل شده است.
به طور معمول شبکه¬های اجتماعی را می¬توان در قالب گراف  نمایش داد که در این گراف¬ها، گره  ها معادل  کاربران شبکه اجتماعی بوده و یال¬ های گراف نشان دهنده¬ی ارتباط بین بازیگران می¬باشند. با توجه به ساختار شبکه اجتماعی و یک طرفه یا دو طرفه بودن ارتباط گراف متناظر می¬تواند جهت دار  یا بدون جهت  باشد. همچنین در صورتی که وزن ارتباط بین افراد در شبکه¬های اجتماعی یکسان نباشد گراف متناظر با شبکه یک گراف وزن¬دار  خواهد بود که در آن وزن هر یال متناظر با وزن ارتباط می¬باشد [4].  
1-2- تقسیم¬بندی شبکه¬های اجتماعی
شبکه¬های اجتماعی به دو دسته¬ی شبکه¬های مجازی و شبکه¬های غیر مجازی تقسیم می¬شوند. شبکه¬های غیر مجازی توسط مجموعه¬ای از کاربران به¬هم پیوسته در محیط¬های اجتماعی عمل می¬کنند. شبکه های اجتماعی مجازی مجموعه¬ای از وب سایت ¬¬ها هستند که امکان ارتباط را مستقل از زمان و مکان، برای کاربران خود فراهم می¬کنند. با استفاده از این وب سایت ها کاربران  با استفاده از یک موتور جست¬و¬جو گر و افزودن امکانات جانبی از قبیل انتقال صدا و تصوبر، گفت¬و¬گوی دوستانه ، پست الکترونیکی   و … می-توانند علاقه¬مندی، افکار و فعالیت¬های خود را در یک ثانیه با صدها و حتی هزاران فرد در سراسر جهان به اشتراک بگذارند.  
وبلاگ¬ ها، فیس¬بوک ، توییتر  و یوتیوب  از جمله شبکه¬های اجتماعی مجازی هستند[5].

1-3- اهمیت شبکه¬های اجتماعی
امروزه شبکه¬های اجتماعی به دلایل بسیار زیادی مورد توجه هستند و اهمیت دارند که ما به توضیح دو دلیل عمده اکتفا می¬کنیم:
1-    رشد روز افزون شبکه¬های اجتماعی و تعداد کاربران آنها
اگرچه آمار قابل اعتمادی از تعداد کاربران شبکه های اجتماعی بر¬خط  وجود ندارد [6] اما تحقیقات تجاری نشان می¬دهند که جمعیت اعضای این شبکه¬ها در سراسر جهان در حال افزایش است. این امر شرکت¬های بسیاری را برای سرمایه گذاری در این بخش ترغیب کرده است. البته شبکه اجتماعی برخط یوتیوب که امکان بارگذاری و تماشای ویدیو¬های با طول کوتاه را به کاربران خود می¬دهد در سایت آماردهی خود  اعلام کرده است که در حال حاظر در هر ماه بیش از 800 میلیون بازدید کننده یکتا دارد. در هر روز میلیون-ها عضو به این شبکه افزوده می¬شوند. در سال 2011 این شبکه در 43 کشور دنیا بومی شده و به 60 زبان مختلف قابل دسترسی است[7].

2-    تغییر ساختار ارتباطات اجتماعی با ورود و گسترش شبکه¬های اجتماعی
برخی از آثار این تغییر عبارت¬اند از: انتشار بسیاری از خبر¬های مهم و پرطرفدار در شبکه¬های اجتماعی به جای استفاده از ابزار¬های سنتی  مانند روزنامه، تلویزیون و …
تاثیرات گسترده¬ی شبکه¬های اجتماعی در شکل¬گیری ساختار جدید در روابط بین افراد، بسیاری از محققان، جامعه شناسان و حتی سیاست¬مداران را بر¬آن داشته است تا به شبکه¬های اجتماعی به عنوان یکی از مهمترین ابزار¬های تاثیر بر اذهان عمومی بنگرند[3].
1-4- تحلیل شبکه¬های اجتماعی
با گسترش شبکه¬های اجتماعی و اهمیت آنها، نیاز به تحلیل ساختار¬ها و رفتار¬های شبکه¬های اجتماعی، به عنوان یکی از نیازمندی¬های شرکت¬های تجاری مبدل گشت. تحلیل شبکه¬های اجتماعی در بسیاری از کاربرد ¬هااز جمله مدیریت شبکه اجتماعی، تحلیل گرایش بازار، شناسایی افراد تاثیرگذار و… قابل استفاده است. نیازمندی¬های تجاری باعث شده است در سال¬های اخیر در بعد آکادمیک توجه زیادی به تحلیل شبکه¬های اجتماعی گردد. امروزه این ابزار قدرتمند نه تنها مورد توجه متخصصان فناوری اطلاعات می¬باشد، بلکه پژوهشگران سایر رشته¬هایی چون علوم تربیتی، زیست شناسی، علوم ارتباطات، اقتصاد و… به عنوان یک تکنیک کلیدی از تحلیل شبکه اجتماعی بهره می¬برند[5].
برای تحلیل شبکه از معیار¬ها و نرم¬افزار¬های متفاوتی استفاده می¬شود. نرم افزار¬های تجزیه و تحلیل شبکه اجتماعی جهت شناسایی، تجسم و شبیه سازی راًس¬ها و یال¬ها استفاده می¬شوند. ابزار تجزیه و تحلیل شبکه به محققان اجازه می¬دهد تا شبکه¬هایی با اندازه¬های مختلف را بررسی کنند. این نرم افزار¬ها که با فراهم آوردن ابزار¬های مختلف اجازه اعمال رویه¬های ریاضی و آماری را روی مدل شبکه  می¬دهند، با نمایش¬های بصری شبکه¬های اجتماعی به درک و تحلیل نتایج کمک زیادی می¬کنند.
1-5- شبکه¬ها و ویژگی آنها
شبکه¬های اجتماعی [8]، شبکه¬های فنی  (مانند اینترنت[9]) و شبکه¬های زیستی (مانند
شبکه¬های عصبی [10]) نمونه هایی از شبکه¬ها هستند. راس¬ها در این شبکه¬ها، موجودیت¬ها و یال¬ها، ارتباط بین آن¬ها را نشان می¬دهند. مثلا در شبکه اینترنت، کامپیوتر¬¬ها یا مسیریاب¬ها و در شبکه¬های اجتماعی، مردم را با راس¬ها، و ارتباط¬های داده¬ای بین کامپیوترها و یا روابط دوستی بین مردم را با یال¬ها نمایش می¬دهیم.
شبکه¬ها دارای ویژگی¬های آماری مشترکی هستند. یکی از این ویژگی¬ها، ویژگی پدیده دنیای کوچک [11] که به 6 درجه جدایی  [12] نیز معروف است و بیان می¬کند که در یک شبکه، فاصله متوسط بین راس¬ها، کوتاه و معمولا تابعی لگاریتمی از تعداد آن¬هاست. شش درجه جدایی به این اشاره دارد که اگر فاصله هر فرد را از تمام افرادی که مستقیما می¬شناسد یک گام در نظر بگیریم و این فاصله را برای تمام افرادی که با یک نفر واسط با آن آشنایی دارد دو گام در نظر بگیریم آنگاه میانگین فاصله هر دو نفر در کره زمین 6 گام است. در سال 2009 سایتی به نام Glacir  برای بررسی تئوری 6 درجه جدایی ساخته شد که نه تنها فاصله شما را با دیگران مشخص می¬کرد بلکه نحوه ارتباط شما با اخبار جهان را هم نمایش می¬داد. برنامه¬ای در فیس بوک به نام Six Degrees توسط بنیان ، تهیه شده است که می¬تواند فاصله بین افراد را محاسبه کند. این برنامه بیش از 5.8 میلیون کاربر دارد. میانگین فاصله میان تمام اعضا 5.73 است که ماکزیمم آن 12 می باشد.

 

 

                   

پایان نامه بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید

پایان نامه بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

فهرست مطالب
عنوان                                                                                             صفحه

فصل1. مقدمه    2
1-1. مقدمه    3
2-1. بیان مسئله    3
3-1. اهمیت گرید داده    4
4-1. راه¬حل¬های ممکن    5
5-1. راه¬حل پیشنهادی    5
6-1. سؤالات پایان¬نامه    8
6-1. اهداف پایان¬نامه    8
7-1. ساختار پایان¬نامه    9
فصل2. مروری بر سوابق پیشین    10
2-1. مقدمه    11
2-2. تکنیکهای تكثير داده‌    11
2-3. چارچوبي براي تكثير داده‌ها    12
فصل3. الگوریتم تکثیر پویا در گرید داده با استفاده از واکشی اولیه داده‌ها    29
3-1. مقدمه    30
3-2. معماري PDDRA    30
3-3. مراحل انجام الگوریتم PDDRA    32
3-3-1. فاز 1: ذخیره‌سازی الگوي دسترسي فايل    33
3-4. فاز 2 الگوريتم واكشي اوليه    38
3-4-1. مسئوليت مدير به‌روزرسانی كپي    40
3-4-2. ساختار سرور محلي و سايت‌هاي گريد    41
3-5. فاز 3: جايگزيني    46
3-5-1. الگوريتم جايگزيني PDDRA    48
3-6. نتیجه گیری    49
فصل4. الگوریتم پیشنهادی    50
4-1. مقدمه    51
4-2 الگوریتم پیشنهادی تکثیر داده    51
4-3. توصيف الگوريتم    53
4-3-1. فاز اول: درخواست فايل و انجام عمل تكثير    53
4-3-2 فاز دوم: جايگزيني    54
فصل5. شبیه‌سازی الگوریتم    56
5-1 مقدمه    57
5-2. شبیه‌سازی الگوریتم    57
5-2-1 الگوهاي دسترسي    59
5-2-2. فايل‌هاي پيكربندي تنظيمات اپتورسیم    61
5-3. نتايج شبیه‌سازی    62
5-3-1. پیاده‌سازی سيستم فازي    63
5-4. ارزيابي عملكرد    63
6-4. بهره‌وري از شبكه    66
فصل6. نتیجه گیری و پیشنهادات    67
6-1. مقدمه    68
6-2. راه¬حل پیشنهادی    68
6-3. نتیجه‌گیری    68
5-2. کارهای آتی    69
مراجع    70

 

 
فهرست شکل¬ها/جدول¬ها
عنوان                                                                                 صفحه

شكل2- 1 گره سرور    13
شكل2- 2 گره مشتری    13
شكل2- 3 تعاملات بین گره¬ها     14
جدول 2- 1. تعاملات پارامترها     15
شكل2- 4 تصويري از تعامل بين گره‌ها    16
شكل3- 1. معماری PDDRA     30
شكل3-2. استفاده از ساختار درخت براي ذخيره ترتيب دسترسي    36
شكل3-3 . درج درخواست جدید در ساختار درخت    38
شكل3- 4. عبور پیام بین سایتهای گرید و  سرور محلی    42
شكل3- 5. ساختار سرور محلی و سایتهای گرید    43
شکل4-1. توپولوژی گرید داده مورد استفاده     52
شكل 5- 1. معماری OptorSim     58
شکل4-2. میانگین زمان اجرای کارها    64
شکل4-3. تعداد نسخه¬های تکثیر شده    65
شکل4-4. بهره¬وری از شبکه    66

    
 
چكيده
ضرورت استفاده روزافزون از داده¬های توزیع‌شده در شبکه‌های کامپیوتری بر همگان مشخص است. تعداد بسيار زيادي از منابع محاسباتي و ذخيره‌سازي در كنار يكديگر قرار مي‌گيرند و گريد را تشكيل مي‌دهند. در سال‌هاي اخير تكنولوژي گريد رشد چشمگيري داشته به‌طوری‌که در اكثر تحقيقات و آزمايش‌هاي علمي مورد استفاده قرار گرفته است. چالش‌هاي بزرگي كه در گريد داده وجود دارد، نياز به دسترس پذيري بالا، كارآيي و مصرف پهناي باند پايين مي‌باشد. تكثير داده‌ها روشي است كه با استفاده از آن مي‌توان مسائلي از قبيل دسترسي به داده‌ها به صورت كارا و يا قابليت دسترس پذيري بالا را حل كرد. در يك محيطي كه از تكثير استفاده مي‌شود با افزايش تعداد نسخه‌هاي تكرار شده از فايل‌ها با بهتر شدن محلي بودن داده‌ها، كارآيي سيستم بهبود خواهد يافت.
در این پایان نامه، روش‌های مختلف تکثیر داده پویا در شبکه‌های گرید داده بررسی شده و یك الگوريتم‌ تكثير داده پويا در گريد پيشنهاد مي‌شود كه با بهره‌گيري از عوامل مؤثر بر تكثير داده‌ها، موجب كاهش زمان اجراي كارها و كاهش مصرف پهناي باند و هزينه نگهداري نسخه‌ها، می¬شود. اين الگوريتم در شبیه‌ساز اپتورسیم پیاده‌سازی شده است و نتايج حاصل از شبیه‌سازی نشان مي‌دهد كه پارامترهايي مانند ميانگين زمان اجراي كارها، تعداد نسخه‌هاي تكثيري و بهره‌وري بهبود داشته‌اند.

كلمات كليدي: گريد داده، تكثير داده، جايگزيني، الگوي دسترسي، فاصله جغرافيايي، هزينه دسترسي

 

فصل اول
مقدمه

 

 

 

 

1-1. مقدمه
در طول زمان انواع مختلفی از سیستم¬های توزیع شده  طراحی و پیاده¬سازی شده است، یکی از انواع سیستم¬های توزیع¬شده سیستم¬های گرید  است. ویژگی این فناوری این است که تمرکز آن بر روی به اشتراک گذاری منابع با مقیاس بزرگ است. تکثیر داده سرویسی از گرید داده است که برای سهولت و تسریع در دسترسی به داده¬ها به وجود آمده است.  
 
2-1. بیان مسئله
امروزه در رشته‌هاي مختلف، مجموعه داده‌هاي بزرگ در حال تبديل به بخش مهمي از منابع مشترك هستند. در زمينه‌های گوناگون از جمله انرژي¬های فيزيكي، بيوانفورماتيك، مشاهدات زمين، تغييرات جهاني آب و هوايي، پردازش تصوير و داده‌کاوی حجم عظيمي از داده‌هاي مورد نظر، با مقياس ترابايت و در برخي موارد با بتابايت اندازه‌گيري مي‌شوند. چنين حجم عظيمي از اطلاعات توسط محققان و دانشمندان به‌وسیله دستگاه‌هاي محاسباتي پيچيده قابل‌ دسترسی است. این محققان و دستگاه‌هاي محاسباتي و ذخیره‌ساز در سراسر جهان توزیع ‌شده‌اند.
حجم عظيم اطلاعات و محاسبات مشكلات جديدي را در مورد دسترسي به داده‌ها، پردازش و توزيع آن‌ها به وجود مي‌آورد و با حجم زيادي داده، مكان‌هاي جغرافيايي مختلف و محاسبات پيچيده درگير مي‌شود که رويارويي با چالش زيرساخت‌هاي مديريتي را دشوار مي‌کند. گريد داده یک‌ راه حل مناسب براي تمام مشكلات ذکر شده است گرید يك معماري براي مديريت توزیع ‌شده و تجزیه‌وتحلیل مجموعه داده‌هاي علمي است.
تعداد زيادي از منابع محاسباتي و ذخيره‌سازي در كنار يكديگر قرار مي‌گيرند و گريد را تشكيل مي‌دهند. موضوع و مسئله اصلي كه سبب شكل گرفتن تكنولوژي گريد شد به اشتراك‌گذاري منابع به ‌صورت هماهنگ و حل مسائل و مشكلات در سازمان‌هاي مجازي پويا و چند نهادي بود. منظور و مقصود از به اشتراك‌گذاري، تنها مبادله فايل‌هاي ساده نبود بلكه هدف دسترسي مستقيم به كامپيوترها، نرم‌افزارها، داده‌ها و ديگر منابع موجود است. گريد دسترسي آسان به همه اين منابع را فراهم مي‌كند.

3-1. اهمیت گرید داده
 انگيزه اصلي براي طراحي گريد داده اين بود كه نياز كاربران با حجم زیاد داده را پاسخ دهد، كاربران و منابع توزیع‌ شده را تحت پوشش قرار دهد و تحليل‌هاي با حجم بالاي محاسبات را پاسخگو باشد[1].
دسترسي مؤثر به چنين حجم عظيم داده كه به‌طور وسيع توزیع‌ شده است، به دليل تأخیرات شبكه و مشكلات پهناي باند كند است. با رشد اندازه يك گريد، پيچيدگي اين سيستم افزايش مي‌يابد. چالش‌ بزرگي كه در گريد داده به وجود مي‌آيد، نياز به دسترسی‌پذیری بالا، کارایی و صرفه‌جویی در ترافيك شبكه مي‌باشد.
گريد داده براي برآوردن نيازهاي مجموعه دادههاي بزرگ، توزيع جغرافيايي كاربران و منابع و تجزیه‌وتحلیل محاسبات طراحي شده است. اين معماري همچنين براي مجموعه عمليات در نواحي وسيع و محيطهاي ناهمگن توسعه داده ‌شده است. در گريد داده، كاربردهاي فني و علمي اغلب به دسترسي حجم زيادي اطلاعات نياز دارد. مديريت چنين حجم وسيعي داده توزیع‌ شده در روش  متمركز به دلیل اینکه حجم بالايي از بار به سرور مركزي تحميل ميشود كارایی لازم را ندارد. علاوه بر اينكه ذخیره‌سازی در سرور مركزي صورت می‌گیرد، مشكلاتي از قبيل خرابي در يك نقطه و تنگنا را نيز دارد. بنابراين، اين حجم زياد اطلاعات بايد در مكانهاي مختلف از سيستم توزيعي تكرار و توزيع شوند تا از این ‌گونه  مسائل و مشكلات جلوگيري گردد. گريد، داده را از نزدیک‌ترین سايت بازيابي ميكند و آن‌ها را براي سايتهاي درخواست‌کننده تكثير مينماید.
 به کمک گرید داده می¬توان حجم زیاد داده را در نقاط مختلف در سرتاسر گرید ذخیره و سپس بازیابی نمود. در این حالت کارایی گرید به پهنای باند موجود و تأخیر زمانی شبکه بستگی دارد، به‌طوری‌که پهنای باند کم، بین محل ذخیره داده و محل پردازش باعث ناکارآمدی گرید می¬گردد.

4-1. راه¬حل¬های ممکن
همان‌طور که می¬دانیم زمان دسترسی به داده، به پهنای باند ارتباطی در گرید داده بستگی دارد. در یک محیط ارتباطی، اصلی¬ترین فاکتور برای تضمین دسترسی سریع به داده¬ها، عدم تأخیر بالا است. برای کاهش زمان دسترسی از راهکارهای مختلفی استفاده می‌شود، ازجمله این راهکارها می¬توان به استفاده از برنامه¬ریزی کار اشاره کرد. یک برنامه‌ریز خوب می‌تواند تا جایی که ممکن است هزینه¬های انتقال داده را برای دسترسی سریع¬تر با اجرای کار در محل مناسب کاهش دهد. راه‌حل دیگر استفاده از مکانیسم تکثیر  است که با ایجاد کپی¬هایی  از یک نسخه باعث افزایش سرعت دسترسی به آن می‌شود، در واقع برای افزایش کارایی می‌توان چندین نسخه از فایل‌ها را در سراسر گرید ذخیره کرد[2].

5-1. راه¬حل پیشنهادی
در واقع با رشد اندازه گريد پيچيدگي ساختار هم افزايش مي‌يابد. دسترسي بالا به داده‌ها يك چالش عمده در گريد است. برنامه‌هاي محاسباتي كاربران مقدار بسيار زيادي داده دارند. نگهداري محلي يك كپي از داده بسيار گران ‌قیمت و غيرعملي است. مقابله با تأخيرات شبكه و محدوديت ظرفيت ذخیره‌سازی  در سايت‌هاي مختلف براي تأمین دسترسي بالا يك چالش دشوار است. براي پاسخ به چالش دسترسي، تكثير داده از روش‌هاي عمده به شمار مي‌رود كه دسترسی‌پذیری بالا، مصرف پهناي باند، افزايش تحمل خطا و بهبود مقیاس‌پذیری و زمان پاسخ را ترويج مي‌دهد [9-3]. هنگامی‌که داده‌ها تكثير مي‌شوند، یک كپي از فايل‌هاي داده در مكان‌هاي مختلف از گريد داده قرار مي‌گيرد، تكثير مي‌تواند موجب صرفه‌جویی مقدار زيادي پهناي باند در مقايسه با اين شرط كه داده فقط در يك سايت موجود باشد، ‌شود. از این‌ رو براي تأمین دسترسي همیشگی و سريع به داده‌ها تكثير داده معاوضه بسيار خوبي بين حافظه در دسترس و پهناي باند موجود مي‌باشد [10].
تكثير داده روشي معمول براي اصلاح کارایی در دسترسي داده‌ها در سيستم‌هاي توزيعي است. ايجاد نسخه تكراري نه‌تنها مصرف پهناي باند را كاهش مي‌دهد، بلكه تأخير دسترسي را نيز كاهش مي‌‌دهد. به‌بیان‌دیگر، افزايش کارایی خواندن داده از گره‌هاي  متناسب، هدف اصلي الگوريتم‌هاي تكثير داده است.
علاوه بر اين ميتوان دسترسي به دادهها، قابليت اطمينان، مقیاس‌پذیری سيستم، تعادل بار با انجام تكثير و صف آن‌ها را در ميان سايتهاي مختلف را افزايش داد [11].
فوايد اصلي تكثير عبارت‌اند از: [12]
1. دسترس‌پذیری بهتر: هنگام خطاي يك گره، سيستم مي‌تواند از گره ديگري به داده دسترسي داشته باشد كه دسترس‌پذیری را نیز بهتر مي‌كند.
2. کارایی بهتر: به خاطر اينكه داده ميان چندين گره تكرار شده است، كاربر مي‌تواند داده را از نزدیک‌ترین گره يا گرهی كه بار كاري کمتری دارد، به دست آورد.
تكنيك‌هاي تكثير داده مي‌توانند به دو بخش اصلي، تكثير استاتيك  و تكثير ديناميك  طبقه‌بندی شوند. در تكثير استاتيك تعداد كپي‌ها و گره ميزبان به ‌صورت استاتيك در ابتدا انتخاب مي‌شوند و كپي بيشتري بعد از آن ايجاد نمي‌شود. از سوي ديگر استراتژي پويا، مي‌تواند با توجه به ظرفيت ذخیره‌سازی و پهناي باند، كپي را در گره جديدي ايجاد کند يا خودش را با تغييرات منطبق ‌سازد و با توجه به درخواست¬ها، كپي‌هايي كه ديگر مورد نیاز نيست را حذف نمايد. در تكثير داده ايستا يك نسخه تكراري تا زماني كه توسط كاربر پاك يا طول عمرش منقضي شود موجود هست. نقص تكثير ايستا زماني است كه الگوي دسترسي گره‌ها مرتب تغيير مي‌كند و الگوريتم‌هاي ايستا توانايي سازگاري با شرايط جديد را ندارند. پس از اينكه يك كپي در يك سايت ايجاد شد تا زماني كه توسط كاربر حذف شود در آن مكان قرار ميگيرد. در روشهاي استاتيك تعيين محل كپي در زمان طراحي صورت ميگيرد و اين مكان غيرقابل تغيير ميباشد [13].
 اشكال روشهاي تكثير استاتيك اين است كه آن‌ها نميتوانند خودشان را با رفتار كاربران وفق دهند، در واقع آن‌ها براي حجم زيادي داده و تعداد زيادي كاربر مناسب نيستند.
اما در تكثير پويا، ايجاد نسخه‌هاي تكرار، حذف و مديريت آن‌ها خودكار است و قابليت سازگاري با تغيير شرايط رفتار كاربر را دارد [14]. استراتژي‌هاي پويا بهتر از استاتيك هستند چون آن‌ها مي‌توانند به ‌صورت هوشمند در مورد مكان قرار گرفتن اطلاعات در گريد تصمیم‌گیری كنند. البته اشكالاتي هم وجود دارد؛ يك مركز تصمیم‌گیری متمركز مورد نیاز است كه اطلاعات را در زمان اجرا از تمام گره‌هاي موجود در گريد جمع‌آوری كند، اگر گره‌ها در گريد داده وارد شوند و استفاده نشوند بار واحد تصمیم‌گیری مركزي افزايش مي‌يابد.
البته استراتژيهاي تكثير استاتيك مزيتهايي نظیر سرعت بالاتر از روشهاي پويا و زمان‌بندی كار را دارند. شبكههاي گريد سيستمهاي ديناميك هستند و درخواستهاي كاربران در طول زمان متغير می‌باشد تكثير پويا براي اين سيستمها مناسبتر است.

6-1. سؤالات پایان¬نامه
برخی سؤالاتی که در رابطه با تکثیر پویای داده¬ها در فصول بعدی به آن¬ها پاسخ داده خواهد شددر این قسمت بیان می¬شود.
   سه سؤال اساسي که در استراتژي تکثیر پویا مطرح می-شود:
•    چه زماني بايد كپي انجام شود؟
•    چه فايلهايي بايد تكرار شوند؟
•    كپيها كجا بايد قرار بگيرند؟
در این تحقیق باید به این سؤال پاسخ داده شود که چگونه می‌توان با تکثیر داده پویای مناسب، کارایی شبکه گرید داده را افزایش داد؟

7-1. اهداف پایان¬نامه
در این پایان‌نامه یک الگوریتم¬ تکثیر داده پویا ارائه شده است که با در نظر گرفتن پارامترهایی که در تکثیر داده مهم هستند باعث کاهش مصرف پهنای باند، دسترسي بهينه به دادهها و در کل بالا رفتن کارایی در محيطهاي توزیع‌ شده می-گردد. در اين روش عواملي كه بر کارایی گريد داده، كاهش زمان پاسخ، كاهش اشغال پهناي باند و هزينه نگهداري نسخه‌ها وجود دارد شناسايي می‌شود. در الگوريتم ارائه شده عوامل مناسب با یکدیگر تركيب شده و ارزش و هزينه نسخه‌ها را براي ما تخمين مي‌زند.

8-1. ساختار پایان¬نامه
این پایان¬نامه در شش فصل تدوین شده است.
فصل اول: به بیان کلیات پایان¬نامه می¬پردازد. در این فصل اهداف و سؤالات تحقیق نیز بیان شد.
فصل دوم: به بررسی کارهای انجام شده در زمینه¬ی تکثیر پویای داده می¬پردازد. در این فصل برخی روش¬ها و الگوریتم-های ارائه شده در این زمینه مورد بحث و بررسی قرار می-گیرد.
فصل سوم: الگوریتم واکشی داده¬ها که روش پایه برای الگوریتم پیشنهادی است دراین فصل به¬طور کامل شرح داده می-شود.
فصل چهارم: به معرفی روش پیشنهادی این تحقیق می¬پردازد.
فصل پنجم: در این فصل شبیه¬سازی روش پیشنهادی انجام می-شود نتایج حاصل از آن با برخی از روش¬های تکثیر موجود مورد مقایسه قرار گرفته است.
فصل ششم: به جمع¬بندی و نتیجه¬گیری مطالب این پایان¬نامه اختصاص داده شده است و همچنین در این فصل اشاره¬ای به کارهای آتی نیز شده است.  

 

 

فصل دوم
مروری بر سوابق پیشین

 

 

2-1. مقدمه
برخی از مطالعات اخیر مشکل استراتژی‌های تکثیر پویا در گرید  داده‌ها را مورد بحث و بررسی قرار داده اند که در این بخش برخی از آن‌ها بررسی خواهد شد.
ابتدا برخی از روش‌هایی که با استفاده از تاریخچه دسترسی به سایت‌های گرید است و الگوریتم تکرار داده¬ها به ‌صورت خودکار شرح داده می¬شود و پس از آن برخی از الگوریتم‌های مبتنی بر واکشی اولیه موجود بررسی خواهد شد.

2-2. تکنیک¬های تكثير داده‌
تكثير داده‌ پويا، روشي بهينه است كه هدف آن كاهش متوسط زمان اجرا می¬باشد. اين موضوع دسترسی‌پذیری بالاي داده‌ها و بهبود مصرف پهناي باند موجود را تضمين مي‌كند. مسائل خاصي وجود دارد كه در تكنيك تكثير داده‌ها، بايد تكثير بر اساس محدوديت‌هاي خاص انجام شود [15].
ماهيت پويا: ماهيت گريد بسيار پوياست، كاربران مي‌توانند در هرزمانی عضو شوند و یا گريد را ترك كنند بنابراين تعداد شرکت‌کنندگان حاضر در گريد در هرزمانی فرق می¬كند. الگوريتم تكثير داده بايد خودش را با تغيير اندازه گريد تطبيق دهد تا نتيجه بهتري را فراهم نماید.
معماري گريد: روش تكثير بستگي به معماري شبكه دارد. گريد داده مي‌تواند معماري‌هاي مختلف ازجمله معماری چند لایه را پشتيباني كند؛ يك ساختاري شبيه درخت كه در آن گره‌ها به ‌صورت سلسله ‌مراتب مرتب ‌شده‌اند.
روش ديگر شبيه توپولوژي گراف است و در آن هر گره مي‌تواند به گره ديگري بدون در نظر گرفتن محدودیت‌های توپولوژي درختي متصل شود. توپولوژي مي‌تواند نظیربه¬نظیر  يا هر مدل تركيبي ديگري باشد. روش تكثير بر اساس معماري طراحي شده است.
تصمیم‌گیری: تكثير داده‌ها يك تصميم بسيار مهم است. براي تكثير داده‌ كدام فايل‌ها بايد كپي شوند و كجا بايد قرار بگيرند. بسته به پاسخ، استراتژي‌هاي تكثير مختلفي تكامل پيدا مي‌كنند.
فضاي ذخیره‌سازی در دسترس: اگرچه امروزه وسايل ذخیره‌سازی خيلي ارزان شده‌اند، ولی استراتژي‌‌هاي تكثير بايد اندازه فضاي ذخیره‌سازی موجود را قبل از ساخت كپي در نظر داشته باشند.
اگر فضاي كافي براي ذخيره يك كپي وجود نداشته باشد يك استراتژي جايگزين اتخاذ می¬شود.

 

 

                       

پایان نامه بهبود مسیریابی داده های حساس به تاخیر در شبکه های حسگر بیسیم

پایان نامه بهبود مسیریابی داده های حساس به تاخیر در  شبکه های حسگر بیسیم

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

فهرست مطالب
چکيده…………………………………………………………………………………………………………………………………………1

فصل اول:کلیات تحقیق
1-1 مقدمه……………………………………………………………………………………………………………………………………4
1-2بیان مساله……………………………………………………………………………………………………………………………..11
1-3اهمیت و ضرورت تحقیق……………………………………………………………………………………………………….14
1-4سؤالات تحقیق:……………………………………………………………………………………………………………………..16
1-5 فرضيه‏هاي تحقیق…………………………………………………………………………………………………………………16
فصل دوم: مروری بر ادبیات تحقیق
2-1 WSn ‌ها با يك چاهک ثابت…………………………………………………………………………………………………19
2-1-1 مشکل اتمام انرژی در گره‌های اطراف چاهک……………………………………………………………………19
2-1-2 بهبود حالت چاهک ثابت ……………………………………………………………………………………………….20
2-2 WSN با يك چاهک متحرك…………………………………………………………………………………………………21
2-2-1 مزایای چاهک متحرک …………………………………………………………………………………………………..22
2-2-2  عیب استفاده از چاهک متحرک………………………………………………………………………………………23
2-2-3 انواع حرکت چاهک متحرک …………………………………………………………………………………………..23
2-2-3-1 جابجايي تصادفي ……………………………………………………………………………………………………23
2-2-3-2 شبكه هاي موبايل ثابت …………………………………………………………………………………………..24
2-2-3-3 جابجايي كنترل موبايليتي ………………………………………………………………………………………….25
2-3  ارسال داده های حساس به تاخیر …………………………………………………………………………………………29
2-4 استفاده از چاهک ثابت و متحرک به صورت همزمان………………………………………………………………..29
2-5 روش ارایه شده در  EEQR ……………………………………………………………………………………………….32
2-5-1 معرفی مشکل نقاط کور…………………………………………………………………………………………………….33
2-6 مسیریابی در شبکه‌های حسگر بیسیم………………………………………………………………………………………33
2-6-1 اهداف مسیریابی……………………………………………………………………………………………………………33
2-6-2 معیارهای تعیین مسیر بهینه …………………………………………………………………………………………….34
2-6-3 مسیریابی در شبکه‌های بیسیم ………………………………………………………………………………………….34
2-6-3-1 مسیریابی بردار فاصله ………………………………………………………………………………………………35
2-6-3-2 مسیریابی حالت اتصال …………………………………………………………………………………………….36
2-6-3-3 مسیریابی مبدا …………………………………………………………………………………………………………36
2-7 روش های انتشار اطلاعات ………………………………………………………………………………………………….36
2-7-1 روش همه پخشي (Flooding)……………………………………………………………………………………..37
2-7-2 روش شايعه پراكني (gossiping)………………………………………………………………………………….38
2-7-3 روش SPIN………………………………………………………………………………………………………………….40

2-7-4 پيغام هاي SPIN …………………………………………………………………………………………………………40
2-7-5  SPIN-1 يك روش دست تكاني سه مرحله اي ……………………………………………………………..41
2-7-6 خلاصه سازي فرصت طلبانه (opportunistic data aggregation)………………………………43
2-7-7 خلاصه سازي حريصانه(greed data aggregation) ……………………………………………………43
2-7-8 پرسش تو رد تو(nested query) …………………………………………………………………………………44
2-8  الگوریتم خوشه بندی …………………………………………………………………………………………………………44
2-8-1 معیارمطلوبیت خوشه ها …………………………………………………………………………………………………45
2-8-2 ویژگی‌های یک الگوریتم خوشه بندی مناسب …………………………………………………………………..46
2-8-3 معایب روش خوشه بندی ……………………………………………………………………………………………..46
2-8-4 انواع خوشه بندی ………………………………………………………………………………………………………….46
2-8-5  الگوریتم kmeans ……………………………………………………………………………………………………..47
2-8-5-1  مراحل كار …………………………………………………………………………………………………………….47
2-8-6 پیش پردازش داده ها …………………………………………………………………………………………………….48
2-8-7 انواع ویژگی ها در خوشه‌بندی  ………………………………………………………………………………………48
2-8-8 دلایل اصلی پیش پردازش داده‌ها …………………………………………………………………………………….48
2-8-9 عملیات اصلی پیش پردازش داده ها ………………………………………………………………………………..49
2-8-10 آلودگی‌ها در خوشه بندی …………………………………………………………………………………………….49
2-8-11 روشهای مورد استفاده در پیش پردازش …………………………………………………………………………50
2-8-12 روش (Low-Energy Adaptive Clustering Hierarchy)…………………………………..50
2-8-12-1 جزئيات الگوريتم LEACH …………………………………………………………………………………52
2-8-12-2 فاز تبليغات……………………………………………………………………………………………………………52
2-8-12-3 فاز تشكيل دسته‌ها…………………………………………………………………………………………………53
2-8-12-4 فاز تشكيل برنامه……………………………………………………………………………………………………53
2-8-12-5 فاز انتقال داده‌ها…………………………………………………………………………………………………..54
فصل سوم :روش تحقیق
3-1 مقدمه ………………………………………………………………………………………………………………………………..56
3-2 فاز  اول: استقرار اولیه  ………………………………………………………………………………………………………..58
3-2-1 توسعه اولیه …………………………………………………………………………………………………………………58
3-2-2خوشه‌بندی …………………………………………………………………………………………………………………..58
3-2-2-1 استفاده از روش BSK-Means  برای خوشه بندی گره ‌ها …………………………………………61
3-2-3 مسیریابی………………………………………………………………………………………………………………………63
3-2-3-1  مسیریابی جهت اتصال به گره سرخوشه……………………………………………………………………64
3-2-3-2  مسیریابی سرخوشه به سمت فوق گره……………………………………………………………………….64
3-2-3-3 مسیریابی به سمت چاهک متحرک …………………………………………………………………………….65
3-2-3-4 مسیریابی وایجاد کانال خصوصی بین فوق‌گره‌ها…………………………………………………………..65
3-3 فاز دوم : حیات و ادامه زندگی شبکه……………………………………………………………………………………..66
3-3-1  اولویت بندی اطلاعات………………………………………………………………………………………………….66
3-3-2 تصمیم گیری برای ارسال داده‌ها ……………………………………………………………………………………..67
3-3-3 تصمیم‌گیری در مورد جهش حرکت چاهک متحرک…………………………………………………………..68
3-3-4 نحوه آگاهی فوق‌گره متصل به چاهک متحرک، به سایر فوق‌گره ها و نرک ایستگاه…………………..70
3-3-5 ارسال  غیر مستقیم اطلاعات چاهک متحرک……………………………………………………………………..70
3-4 مقایسه روش های ارایه شده………………………………………………………………………………………………….71
3-4-1 روش چاهک ثابت…………………………………………………………………………………………………………71
3-4-2 روش چاهک متحرک……………………………………………………………………………………………………..72
3-4-3 استفاده از چاهک ثابت و متحرک به صورت همزمان(DualSink)…………………………………….73
3-4-4 روش ارایه شده …………………………………………………………………………………………………………….74
3-5 طرح و نقشه ……………………………………………………………………………………………………………………….75
3-6 مزایای استفاده از این روش نسبت به سایر روش‌ها…………………………………………………………………..76
فصل چهارم :تجزیه و تحلیل داده ها و ارزیابی کارایی
4-1  ارزیابی کارایی ………………………………………………………………………………………………………………….78
4-1-1 جزییات شبیه سازی …………………………………………………………………………………………………….78
4-1-2 مدل انرژی مصرفی گره‌ها ……………………………………………………………………………………………80
4-1-3 مقایسه انرژی مصرف شده در روش ارایه شده ……………………………………………………………….80
4-1-4 تاثیر روش ارایه شده ،بر نرخ گم شدن بسته‌ها ………………………………………………………………..82
4-1-5 متوسط تعداد گام طی نموده برای رسیدن به چاهک ………………………………………………………….83
فصل پنجم: نتیجه گیری و پیشنهادهای تحقیق
5-1نتايج………………………………………………………………………………………………………………………………86
5-2 پيشنهادهای تحقيق…………………………………………………………………………………………………………..87

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول
جدول4-1 پارامترهای شبیه سازی………………………………………………………………………………………………..79

 

 

 

 

 

 

 

 

 

 

 

 
فهرست اشکال
شکل 1-1معماری ارتباطی شبکه های حسگر بیسیم…………………………………………………………………………. 6
شکل 1-2 ساختمان داخلی گره  حسگر…………………………………………………………………………………………. 6
شکل 2-1 انواع خوشه بندی در شبکه های حسگر بیسیم……………………………………………………………….. 21
شکل 2-2یک چاهک سیال در حال حرکت در طول یک خط مستقیم……………………………………………… 28
شکل2-3  انواع روش های جابه حایی کنترل شده…………………………………………………………………………. 29
(شکل 2-4 )روش ارایه شده در EEQR……………………………………………………………………………………. 32
(شکل 2-5) پدیده تصادم…………………………………………………………………………………………………………… 37
(شکل 2-6) پدیده هم پوشانی…………………………………………………………………………………………………….. 38
شکل 2-7 روش شایعه پراکنی…………………………………………………………………………………………………….. 39
شکل 2-8 روش دست تکانی……………………………………………………………………………………………………… 42
شکل 2-9 نحوه دسته بندی در زمان های t و t+c………………………………………………………………………… 51
شکل 2-10 میران نرمال شده مصرف  انرژی سیستم درصد گره‌های سردسته……………………………………. 52
شکل3-1 نمایه ای از طرح پیاده‌سازی شده…………………………………………………………………………………… 58
شکل 3-2  خوشه بندی با روش Leach ……………………………………………………………………………………. 62
شکل 3-3 روش خوشه‌بندی با روش BSK-Means…………………………………………………………………… 63
شکل 3-4 نمایه چاهک ثابت و نحوه اتصال گره‌ها………………………………………………………………………… 71
شکل 3-5 نمایه روش چاهک متحرک و نحوه اتصال گره‌ها……………………………………………………………. 72
شکل 3-6 استفاده از چاهک ثابت و متحرک به صورت همزمان (Dual Sink) ………………………………. 73
شکل 3-7 نمایش گرافیکی طرح پیشنهادی………………………………………………………………………………….. 74

 

 

 

 

 

 

 

 

 

 

 

فهرست نمودارها
(نمودار 3-1) مصرف انرژی  BSK-Means، در مقایسه با روش‌های دیگر، در شبکه‌‌های حسگر بیسیم. 61
(نمودار 3-2)کارایی الگوریتم BSK-means  برای ارسال اطلاعات در مقایسه با سایر روش‌ها…………… 62
(نمودار 4-1) نمودار مصرف انرژی در استفاده از روش‌های در مختلف شبکه…………………………………… 81
(نمودار 4-2 ) درصد بسته های گم شده نسبت به تعداد گره‌های مورد استفاده………………………………….. 82
(نمودار 4-3) میانگین تعداد گام در حالت های چاهک متحرک و چاهک ثابت و راه‌کار کنونی در خالت استفاده از 35 گره………………………………………………………………………………………………………………………..84

 

 

 

 

 

 

 

چکیده
یکی از چالش های مطرح در زمینه شبکه‌های حسگر ،نحوه مسیریابی و جمع‌آوری اطلاعات از گره‌های شبکه می‌باشد .از آنجا که این شبکه‌ها از لحاظ منابع انرژی و پردازشی محدودیت دارند،نیازمند روش‌های خاصی برای مسیریابی و انتقال اطلاعات می‌باشند که مصرف انرژی پایینی داشته باشند.
برای واضح تر شدن موضوع ،در شبکه های حسگر معمولی یک گره چاهک در وسط شبکه قرار دارد که اطلاعات حس شده توسط آن، به سوی چاهک هدایت می‌گردد اما طول عمر پایین شبکه به علت از بین رفتن گره‌های اطراف چاهک و تاخیر انتها به انتهای زیاد گره به علت انتقال اطلاعات از طریق تعداد نسبتا زیادی گره برای رسیدن به چاهک ، دو مشکل اساسی در ارسال اطلاعات در شبکه های حسگر بی‌سیم معمولی هستند. دو مشکل ذکر شده  ،امروزه به عنوان يكي از مباحث بسيار داغ علمي مطرح است و تاكنون كارهاي زيادي در جهت بهبود و افزايش كارايي در زمينه جمع‌آوری اطلاعات در این حوزه ، صورت گرفته است. يكي از روش‌هاي مطرح در اين زمينه، روش استفاده از چاهک متحرک است كه در اين روش با حرکت چاهک در کل شبکه اطلاعات از گره‌های حسگر جمع‌آوری می‌گردد. اين روش، پايه بسياري از روش‌هاي مطرح شده بعدي در جهت حل مشکلات مطرح شده در حوزه مسیریابی و جمع‌آوری اطلاعات در شبكه‌هاي حسگر را تشكيل مي‌دهد كه در اين پایان‌نامه مورد بحث و بررسي قرار گرفته اند و در نهايت از لحاظ قابليت و نقاط ضعف و قوت، با يكديگر مورد مقايسه قرار گرفته اند.
در این پایان‌نامه قصد داریم تا با ارایه روشی جامع، ساده و کارا دو مشکل مطرح در این گونه شبکه‌ها که باعث کارایی پایین این شبکه‌ها گردیده را بهینه تر نماییم. روش ارایه شده مبنی بر حرکت چاهک متحرک در طول شبکه است که در آن شبکه به صورت خوشه‌بندی شده می باشد و با در نظر گرفتن اولویت بسته‌ها در ارسال اطلاعات به چاهک می‌باشد .نتایج به دست آمده بهبود دو پارامتر ذکر شده را  نشان می‌دهد .
كلمات كليدي :
شبكه هاي حسگر بی‌سیم ،چاهک متحرک، روش‌هاي جمع‌آوری اطلاعات ، خوشه‌بندی، مسيريابي

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                     

پایان نامه بومی‌سازی مدیریت پیکربندی در چارچوب CMMI در یک سازمان ایرانی

پایان نامه بومی‌سازی مدیریت پیکربندی در چارچوب CMMI در یک سازمان ایرانی

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

چکیده

بومی‌سازی مدیریت پیکربندی در چارچوب CMMI در یک سازمان ایرانی

به کوشش:
علیرضا خشت زرین

بهبود مداوم فرآیندها از جمله اهدافی است که امروزه تمام صنعت‌ها به  دنبال آن هستند. در این راستا مدل یکپارچه بلوغ/توانمندی(CMMI) با ارائه یک چارچوب موثر، بیش از دو دهه است که در سطح بین المللی مطرح شده است. مدیریت پیکربندی (CM) یکی از نواحی فرآیندی پشتیبان در مدل CMMI است که در این تحقیق جهت رفع برخی از مشکلات در سازمان ثبت اسناد از قبیل محافظت از داده‌ها، پایش و کنترل روال‌ها و فرآیندهای سازمان، ارزش نهادن به ارباب رجوع، ارائه خدمات قابل اعتماد و مطمئن، ارائه خدمات با کیفیت بالا، استفاده بهینه از منابع بومی‌سازی شده است. بومی‌سازی مدیریت پیکربندی به این معناست که تمرین‌های CM را متناسب با اهداف، وضعیت جاری و شرایط سازمان مورد نظر مناسب سازی کرده، در واقع تمرین‌های CM را برای استفاده در سازمان هدف آماده سازیم. بدین منظور از نقشه راه IDEAL برای هدایت روند بومی‌سازی استفاده شد. همچنین در فاز استقرار از مدل IDEAL از روش تحلیل سلسله مراتبی (AHP) جهت اولویت‌بندی بهبود فرآیندهای سازمان استفاده شد که بر اساس نتایج حاصله، فرآیند “پاسخ استعلام املاک” مورد بهبود قرار گرفت. سپس بهبودهای پیشنهادی در ناحیه CM توسط متخصصین بهبود فرآیند مورد ارزیابی و اعتبار سنجی قرار گرفتند. لازم به ذکر است که در مراحل مختلف این تحقیق از روش‌های پرسشنامه و مصاحبه برای جمع‌آوری داده‌ها، نظرات و بازخوردهای متخصصین و کارمندان اداره استفاده شده است.

کلمات کلیدی: بومي سازي، بهبود فرايند، سازمان ثبت اسناد، مدل يکپارچه بلوغ توانمندي، مديريت پيکربندي، نقشه راه

1-    فهرست مطالب
عنوان                                            صفحه
1. مقدمه        2
1-1. شرح مسئله        2
1-2. انگیزه تحقیق        4
2. تعاریف پایه        6
2-1. بهبود فرآیند        6
2-2. معرفي مدل یکپارچه توانمندی/ بلوغ (CMMI)    7
2-2-1. نواحي فرآيندي در شيوه‌هاي نمايشي پيوسته و مرحله‌اي    10
2-2-2. CMMI-SVC    12
2-2-3. درک مفاهیم کلیدی در استفاده از CMMI-SVC    12
2-3. مدیریت پیکربندی در بین نواحی فرآیندی CMMI    14
2-4. مدل IDEAL        16
3. کارهای مرتبط        19
4. راهکار پیشنهادی جهت حل مسئله    25
4-1. دلایل انتخاب مدل IDEAL به عنوان نقشه راه    25
4-2. نحوه جمع‌آوری داده‌ها    25
4-2-1. فاز اول-بنیان گزاری    26
4-2-2. فاز تشخیص- تعیین وضعیت جاری و مشکلات سازمان    28
•    هدف از مصاحبه    31
•    نحوه تهیه پرسشنامه جهت استفاده در مصاحبه    31
•    نحوه مصاحبه    31
•    متن پرسشنامه    32
•    نتایج مصاحبه    33
•    مشکلات موجود در بخشهای مختلف سازمان    33
•    نحوه امتیاز دهی به تمرینهای خاص CM    37
•    اولویت‌بندی فرآیندهای سازمان    38
•    اولويت‌بندي بهبود فرآيندهای اداره ثبت اسناد با استفاده از روش‌ AHP (بر اساس روابط سلسله‌مراتبي)    39
•    تحليل نتايج حاصل از انجام اولويت‌‌بندي به روش‌ AHP    52
4-2-3 فاز استقرار    52
•    تهیه پاسخ استعلام املاک جاری    52
•    ارزیابی جریان‌کاری پیشنهادی بر اساس پرسشنامه استاندارد    60
•    نتایج ارزیابی    62
5. نتیجه گیری و خلاصه    64
                        

 

فهرست جداول
عنوان                                          صفحه
جدول 2-1.نواحي فرآيندي CMMI در رويكردهاي پيوسته و گام به گام     9
جدول 4-1.مشکلات جاری سازمان     33
جدول 4-2.نتیجه ارزیابی وضعیت فعلی سازمان در ناحیه CM توسط تیم ارزیاب     37
جدول 4-3.جزئیات مربوط به معیارها و فرآیندها در سلسله مراتب نمایش داده شده در     شکل 4-1         40
جدول 4-4.مقیاس 9 درجه ای لیکرت مورد استفاده در پرشسنامه خبره AHP جهت جمع آوری نظرات متخصصین         41
جدول 4-5.جدول مقایسات زوجی (به همراه داده‌های نمونه) جهت اولویت‌بندی معیارها             42
جدول 4-6.جداول مقایسات زوجی (به همراه دادههای نمونه) مربوط به اولویت‌بندی فرآیندها     44
جدول 4-7.نتایج مربوط به محاسبه وزن معیارها بر اساس جدول کامل مقایسات زوجی     46
جدول 4-8.نتایج مربوط به محاسبه وزن و اولویت نسبی فرآیندهای اداره ثبت اسناد     47
جدول 4-9.مجموعه آیتم‌های پیکربندی شناسایی شده در تمرین ‘شناسایی آیتم‌های         پیکربندی’     55

فهرست شکل‌ها
عنوان                                          صفحه
شکل 2-1.سه بعد حياتي براي ارتقاي سازمان    7
شکل 2-2.سطوح بلوغ در رويكرد گام به گام از مدل CMMI    8
شکل 2-3.نواحي فرآيندي در شيوه‌هاي نمايشي پيوسته و مرحله‌اي    12
شکل 2-4.فازهای مدل IDEAL    17
شکل 4-1.ساختار سلسله مراتبی AHP مربوط به مسئله اولویت‌بندی بهبود فرآیندها اداره ثبت اسناد        40
شکل 4-2.سلسله مراتب اولویت‌بندی بهبود فرآیندهای سازمان    49
شکل 4-3.وزن و تاثیر نسبی معیارهای اولویت‌بندی فرایندها    50
شکل 4-4.وزن و اولویت نسبی بهبود فرآیندهای اداره ثبت اسناد    50
شکل 4-5.ورود داده‌‌های پرسشنامه‌ها    51
شکل 4-6.ورود مستقیم داده‌ها    51
شکل 4-7.نتایج اولویت‌بندی به روش AHP    52
شکل 4-8.جریان‌کاری فرآیند پاسخ استعلام املاک    53
 

 

شکل 1-     
جدول 1-    
فصل اول

 
1. مقدمه
1-1. شرح مسئله
یک روش مدیریت پیکربندی (CM ) هوشمند به سازمانها اجازه می دهند تا منابع IT خود را در حد ماکزیمم سودمندتر و قابل اطمینان تر سازند. توسعه دهندگان هر برنامه نیاز به توجه ویژه حدودا 60 درصد تاثیرات سرویس، به سبب مشکلات پیکربندی می باشند. بسیاری از آیتم‌ها در طول یک دوره حیات محصول یا سرویس تغییر می کنند و حفظ دنباله این تغییرات مهم هستند. مباحث مربوط به CM ضعیف، شامل شکست‌های مربوط به سیسستم، شکست سرویسهای کلیدی، کارایی ضعیف و کاهش بهره وری بوده و نتیجتا باعث تاثیر جدی در تجارت می شود.[1]
هدف اصلی مدیریت تغییرات، حذف تمام تغییرات محصول نیست ولی کمک به حداقل کردن تاثیرات منفی از تغییرات ضروری بوده و از تغییرات غیر ضروری اجتناب می کند.[2]
از نمای مدیریت پروژه ، CM یک فعالیت مدیریتی است که تعریف یک محصول، سیستم یا فرآیند را در طول تعریف کل چرخه حیات، مدیریت می کند. CM به متخصصان پروژه کمک می کند تا تضمین کنند محصولات و سیستم‌ها، نیازمندی‌های فیزیکی و عملیاتی تعریف شده خود را برآورده می کنند و هر تغییری روی نیازمندی‌هایشان به سختی کنترل شده، به دقت شناسایی شده و به ثبت می رسند. با انگیزه‌هایی در کاهش زمان توسعه محصول، حداقل سازی هزینه در طول حیات و افزایش کلی کیفیت محصول، CM یک بخش ضروری از استراتژی تحویل محصول می باشد. CM اولین بار بصورت رسمی توسط دپارتمان دفاع آمریکا در دهه 1950، بدلیل فقدان یکریختی و ناسازگاری داده‌ها و مباحث کنترل تغییرات در مسابقه ای برای پرتاب موشک انداز آغاز شد. سازمان استانداردسازی بین المللی اولین راهنما را در CM به شکل ISO-10007 در سال 1994 شامل cm در نیازمندی بر اساس استانداردهای هوافضا مثل AS-9100، تعریف نمود. CM یکی از مهمترین نواحی فرآیندی در مدل‌های بلوغ فرآیند توسعه داده شده توسط مهندسی نرم افزار می باشد.CM  یک فعالیت Through Life است که چرخه حیات پروژه را مدام گسترش می دهد. جهت برقراری و حفظ یکپارچگی سیستم/محصول سرتاسر چرخه حیات، CM  یک فعالیت تکراری و مداوم است [3]
سازمان ثبت اسناد شامل فرآیندهای متعدد خدماتی جهت ایجاد، تغییر، استعلام در مورد انواع اسناد مالکیت است. بنابراین حفاظت از اسناد مالکیت و کنترل دسترسی به اطلاعات آن‌ها یکی از اهداف اساسی سازمان است. از طرف دیگر، این سازمان در تعامل مستقیم با قوه قضایه، دفاتر ثبت اسناد رسمی، سایر سازمان‌ها و ادارات دولتی و خصوصی، همچنین ارباب رجوع، به ارائه خدمات می پردازد، از اینرو نیازمند بکارگیری فرآیندها و روال‌های با کیفیت جهت مواجه با تبادل گسترده اطلاعات می باشد. از جمله اهداف کیفیت در این سازمان می توان به سرعت بالا، هزینه کمتر، قابلیت دسترسی بالا، دقت در ثبت و نگهداری اسناد و اطلاعات، سهولت استفاده از خدمات و رضایت ارباب رجوع اشاره کرد. دستیابی به اهداف فوق الذکر مستلزم تعریف و بکارگیری صحیح فرآیندهای مدیریت پیکربندی در سازمان است. فرآیندهای مدیریت پیکربندی به عنوان یکی از نواحی فرآیندی در اکثر مدل‌ها و استاندارهای بهبود فرآیند همچون CMMI  [4]، PMBOK  ، ITIL مطرح است. این ناحیه تعریف و اجرای صحیح فرآیندهای سازمان در سایر نواحی (مثلا نواحی مدیریت نیازمندی‌ها، طرح ریزی پروژه یا تضمین کیفیت فرآیند و محصول) را تضمین کرده، لذا از اهمیت بالایی برخوردار است. با این وجود ملزومات و رهنمون‌های ارائه شده در این مدل‌ها، بصورت کلی بیان شده و به عبارت دیگر فاقد جزئیات و نحوه ‌پیاده‌سازی در سازمان‌های مختلف است. بنابراین ابتدا باید هریک از این مدل‌ها را بر اساس اهداف، نیازها و شرایط سازمان بومی‌سازی کرد تا قابل ‌پیاده‌سازی شوند[5]. اما فرآیند بومی‌سازی نیازمند وجود تخصص در زمینه کاری سازمان و مدل مورد استفاده برای بهبود فرآیند، برنامه ریزی مناسب و تخصیص منابع موردنیاز است، در غیر اینصورت با خطر شکست مواجه خواهد بود [6]. در این راستا اولویت‌بندی بهبود فرآیندها می تواند نقش بسزایی در آغاز و هدایت بهبود فرآیند بر اساس نیازها و منابع موجود بویژه در سازمان‌های کوچک و متوسط (SME ) داشته باشد.
چالش‌ها و موانعی که در بومی‌سازی مدیریت پیکربندی وجود دارد، بسیار بوده و به همین دلیل نیاز است تا آنها را جهت ارائه طرح بهتر مدیریت پیکربندی شناسایی کرده و برای آنها راه حل‌هایی با توجه به مدل مورد استفاده بیابیم. چالش‌ها از قبیل این موارد  می باشد: فقدان پشتیبانی مدیریت ارشد سازمان، هزینه‌های بالا نسبت به مزایای  CM، فقدان  آموزش کافی در ناحیه CM برای پرسنل سازمان، فقدان طرح جاری CM و ضعف در تعریف نیازمندی‌های CM[3]
لازم به ذکر است که بصورت کلی هدف اصلی برنامه بهبود فرآیند، اصلاح جریان کاری فرآیندها در سطح سازمان است که این امر می تواند با استفاده از ابزارهای مناسب مورد پشتیبانی قرار گیرند[7].

 

 

 

1-2. انگیزه تحقیق
بومی‌سازی صحیح CM در سازمان ثبت اسناد شامل تاثیرات مثبت و کارای زیر می باشد:
اول اینکه، محافظت از داده‌ها و منابع دیگر، بطوریکه محصولات همیشه برای مشتری در دسترس بوده و یا در زمان شکست، بصورت خیلی سریع قابل بازگشت باشند. مواردی که بهمراه بازبینی آنها برای سازمان دارای اهمیت بوده و لذا نباید از بین بروند و باید همیشه در دسترس باشند شامل نقشه ملک، مشخصات مالک، مشخصات ملک، میزان مالکیت افراد، گزارش‌های تهیه شده پس از بازدید از ملک، می باشند.
دوم، پایش و کنترل روال‌ها و فرآیندهای سازمان که خود منجر به دو مزیت در سازمان ثبت اسناد می شود: تعریف روالها و فرآیندهای سازمان بصورت درست و کامل، که باعث به حداقل رسیدن تداخل در کار پرسنل می شود و اینکه پرسنل روال‌ها را دنبال می‌کنند و تهیه راه آسان جهت دنبال‌کردن روال‌ها می باشد.

 

 

                       

پایان نامه زمانبندی کار در محیط ابر مبتنی بر الگوریتم درهم آمیختن جهش قورباغه

پایان نامه زمانبندی کار در محیط ابر مبتنی بر الگوریتم درهم آمیختن جهش قورباغه

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

فهرست مطالب

عنوان                                                                                                      صفحه
چکیده    1
فصل اول: کلیات پژوهش    2
1-1 مقدمه تعریف    3
1-3سابقه وضرورت انجام تحقیق    4
1-4 هدف ها    6
1-5 جنبه نوآوری تحقیق    7
1-6 مراحل انجام تحقیق    7
1-7 ساختارپایان نامه    7
فصل دوم:مقدمه¬ای بر رایانش ابری    8
2-1 مقدمه    8
2-2 تعریف رایانش ابری    8
2-3 سیر تکامل محاسبات    10
2-4 عناصر زیربنایی محاسبات    12
2-4-1 محاسبات گرید    12
2-4-2 مجازی سازی    12
2-4-3 وب 2    12
2-4-4 معماری مبتنی بر سرویس(SOA)    13
2-5 سرویس‌های محاسبات ابری    13
2-5-1نرم‌افزار به عنوان سرویس (SaaS)    13
2-5-2   پلتفرم به عنوان سرویس(PaaS)    13
2-5-3 زیر ساخت به عنوان سرویس(IaaS)    14
2-6  لایه ماشین مجازی    14
2-6-1  ماشین‌های مجازی    14
2-6-2   ناظر ماشین مجازی    14
2-7   لایه مرکز داده    14
2-7-1  سخت افزار    15
2-8   مدل¬های پیاده سازی محاسبات ابری    15
2-8-1  ابر خصوصی    15
2-8-2  ابر عمومی    15
2-8-3  ابر گروهی    16
2-8-4 ابر آمیخته    16
2-9 مقدمه¬ای بر شبیه سازی    16
2-10 برخی نرم افزارهای شبیه سازی شبکه های محاسباتی    17
2-10-1 کلودسیم    17
2-10-2 کلود آنالایز    18
2-10-3 کلود ریپورتر    18
2-10-4 اپ تی آرسیم    18
2-10-5 گریدسیم    18
2-11 آشنایی با ابزار کلودسیم    18
2-11-1 کاربردهای کلودسیم    19
2-11-2 معماری کلودسیم    19
2-11-2-1 لایه کد کاربر    20
2-11-2-2 لایه کلودسیم    21
2-11-2-3 لایه هسته کلودسیم    21
2-12 مدل های تخصیص ماشین های مجازی    21
2-13 کلاس های موجود در کلودسیم    22
2-14 کلاس پهنای باند    22
2-15 کلاس کلودلت یا تکه ابر    23
2-16 کلاس تکه ابر زمانبند    25
2-17 کلاس مرکز داده    25
2-18 کلاس مرکز داده واسط    25
2- 19 کلاس میزبان    25
2-20 کلاس توپولوژی شبکه    26
2-21 کلاس ماشین مجازی    26
2-22 جمع بندی    26
3-1  مقدمه    27
3-2  الگوریتم موازنه بار فرصت طلبانه(OLB)    28
3-3  الگوریتم زمان اجرا کمینه(MET)    28
3-4  الگوریتم زمان اتمام کمینه(MCT)1    28
3-5  الگوریتم Min-Min    29
3-6  الگوریتم GA    29
3-7 الگوریتم گرمایشی(SA)    30
3-8  الگوریتم Tabu    30
3-9  الگوریتم بهترین درصد (KPB)K    31
3-10  الگوریتم بهینه سازی اجتماع ذرات(PSO)    31
3-11  الگوریتم بهینه سازی کلونی مورچگان(ACO)    31
3-12 الگوریتم ترکیبی جهش قورباغه    34
3-13مقایسه الگوریتم های اکتشافی    37
3-14  نتیجه گیری    40
فصل 4: روش پیشنهادی    41
4-1  مقدمه    41
4-2بهبود در زمان بندی الگوریتم جهش قورباغه    41
4-3 تفاوت در نتایج حاصل از الگوریتم جهش قورباغه و الگوریتمهای دیگر    42
4-4 ارائه روش پیشنهادی:    42
4-5 جمع بندی:    43
فصل پنجم:آزمایش ها و ارزیابی نتایج    44
5-1 مقدمه    44
5-2 محیط پیاده سازی و اجرا    45
5-2-1 پارامترها و مقادیر مورد استفاده    45
فصل ششم    60
نتیجه گیری و پیشنهادات    60
6-1  مقدمه    60
6-2 نتایج حاصل از تحقیق    60
6-3 پیشنهادها    61
مراجع:    62
واژه نامه    68

 

 

 

 

فهرست جدول¬ها
عنوان                                                                                          صفحه
جدول 2-1.انواع متغیرها و پارامترهای کلاسBw    21
جدول 2-2.متدها و متغیرهای کلاس Cloudlet    22
جدول  3-1.مقایسه الگوریتم¬های زمانبندی    34
جدول 5-1.پارامترهای استفاده شده در الگوریتم Aco    41
جدول 5-2.پارامترهای استفاده شده در الگوریتم Sfla    41
جدول 5-3.پارامترهای استفاده شده در کلودسیم    42
جدول 5-4.زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 50 تسک    43
جدول 5-5. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 100 تسک    43
جدول 5-6. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 200 تسک    44
جدول 5-7. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 300 تسک    45
جدول 5-8. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 400 تسک    45
جدول 5-9. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 500 تسک    46
جدول 5-10. کدهای نوشته شده در این پروژه    48
    

 

فهرست شکل¬ها
عنوان                                                       صفحه
شکل 2-1. تعریف NISTدر محاسبات ابری    9
شکل 2-2. سیر تکامل محاسبات    10
شکل 2-3. معماری جدید CLOUDSIM    19
شکل 3-1. نمایش مراحل یافتن کوتاهترین مسیر توسط مورچه¬ها    29
شکل 3-2. شبه کد الگوریتم کلونی مورچه    30
شکل 3-3. فلوجارت الگوریتم کلونی مورچه    31
شکل3-4. فلوچارت الگوریتم Sce-Ua    33
شکل 5-1. نمودار Aco    47
شکل 5-2. نمودار Sfla    47
شکل 5-3. میانگین makespan  از الگوریتم¬های Sfla، Acoو Fcfs    51

 

 

 

فهرست کلمات اختصاری:
الگوریتم کلونی مورچه        Ant Colony Optimazition    Aco  
واسط الگوریتم کلونی مورچه      Ant Colony Optimazition Broker    Aco Broker  
پهنای باند    Bandwidth    Bw
تکامل مجتمع رقابتی    Competitive  Complex Evolution    Cce
مرکز داده    Data Center    Dc
اولین ورودی اولین خروجی    First Come First Service    Fcfs
واسط اولین ورودی اولین خروجی    First Come First Service Broker    FcfsBroker
الگوریتم ژنتیک    Genetic Algorithm    Ga
سخت افزار به عنوان سرویس    Hardware As A Service    Haas
زیر ساخت به عنوان سرویس    Infrastructure as a Service    Iaas
الگوریتم بهترین درصد    k-Persent Best    Kpb
الگوریتم زمان اتمام کمینه    Minimum Completion Time    Mct
حداقل زمان تکمیل مورد انتظار    Minimum Expected Completion Times    Mect
الگوریتم زمان اجرا کمینه    Minimum Execution Time    Met
الگوریتم مینیمم-ماکسیمم        Min-Max Algorithm    Min-Max
الگوریتم مینیمم-مینیمم    Min-Min Algorithm                                                               Min-Min           
چند میلیون دستور در ثانیه    Milion Instructure Per Second    Mips
موسسه فناوری و استاندارد    National Of  Standards And Technology    Nist
الگوریتم موازنه بار فرصت طلبانه    Opportunistic Load Balancing    Olb
سکو به عنوان سرویس        Platform As A Service    Paas
عناصر پردازشی    Process Element    Pe
بهینه سازی گروه ذرات    Particle Swarm Optimization    Pso
الگوریتم گرمایشی    Simulated Annealing    Sa
نرم افزار به عنوان سرویس    Software  As A Service    Saas
تکامل مجتمع قورباغه    Shuffled Complex Evalution    Sce            
جهش قورباغه    Shuffled Frog Leaping    Sfl
الگوریتم جهش قورباغه    Shuffled Frog Leaping Algorithm    Sfla
واسط الگوریتم جهش قورباغه    Shuffled Frog Leaping Algorithm Broker    SflaBroker
معماری مبتنی بر سرویس    Service Oriented Architecture    Soa
بر پایه¬ی اینترنت    Internet-Base    Tcp/ip
ماشین مجازی    Virtual Machine    Vm  
ناظر ماشین مجازی    Virtual Machine Monitor    Vmm
       
 

چکیده:
امروزه با پیشرفت تکنولوژی و همه گیر شدن سیستم¬های کامپیوتری ، سیستم¬های رایانش ابری به شدت رو به توسعه و ترویج هستند که با توجه به این حجم عظیم انتقال اطلاعات در بستر اینترنت نیاز مبرمی به مکانیزم هایی داریم تا در کوتاهترین زمان، به تمامی سرویس¬ها پاسخ دهند و کارهای قابل انجام را به بهترین شکل به انجام رسانند. از الگوریتم¬هایی که در زمان¬بندی کار در محیط های ابری استفاده شده است می توان به FCFS و RR اشاره کرد که جزو قدیمی¬ترین و پایدار¬ترین الگوریتم¬ها در¬¬این زمینه می باشند. از طرف دیگر ، در سال¬های اخیر با ظهور علوم جدیدی همچون هوش مصنوعی، محاسبات نرم، یادگیری ماشین و غیره ، متخصصین حوزه¬ی فناوری اطلاعات در تلاشند تا الگوریتم¬های کلاسیک را با الگوریتم¬های نوظهور تلفیق کنند و یا از الگوریتم¬های هوشمند به عنوان یک جایگزین بهره بگیرند.
اخیرا ، در حوزه¬ی زمان¬بندی کارها در محیط¬ ابر از الگوریتم¬های هوشمندی همچون ژنتیک، PSO ، کلونی مورچگان، شبیه¬سازی تبرید و غیره استفاده شده است که نتایج حاصله نشان دهنده¬ی بهبود در  زمان کل اجرای کارها بوده است. در این پژوهش سعی بر این است تا از الگوریتم جهش قورباغه جهت کاهش زمان کارها در زمان¬بندی در محیط ابر بهره گرفته شود تا بهبودی در الگوریتم¬های زمان بندی نسبت به کار¬های قبلی به دست آید. پیاده¬سازی آزمایشات و شبیه¬سازی ها به زبان جاوا و با کمک کتابخانه CloudSim انجام شده است. نتایج حاصله از انجام پیاده¬سازی¬ها و آزمایشات انجام گرفته در این پایان¬نامه نشان¬دهنده  بهبود زمان اجرای کار¬ها در محیط ابر می¬باشد که در این تحقیق با الگوریتم های FCFS و ACO مقایسه شده است.

واژه¬های کلیدی:
پردازش ابر، محیط ابر ، زمانبندی، کلونی مورچه، جهش قورباغه

 

 

 

فصل اول:
کلیات پژوهش

 

1-1 مقدمه
رایانش ابری با عنوان یکی از مشهورترین و داغ¬ترین موضوعات در زمینه فناوری اطلاعات پدیدار گردید. امروزه کاربران اینترنت به وسیله ابزارهای الکترونیکی بسیار سبکی به سرویس¬های آن دسترسی دارند،در چنین حالتی کاربران نیازهای خود را که ممکن است نیازمند پردازش سنگینی باشدبر حسب تقاضا درخواست می کنند و بدون توجه به محل سرویس و چگونگی ارائه آن،به مشاهده نتایج بازگردانده شده می پردازند. رایانش ابری بر پایه tcp/ip وبر پایه اینترنت  بوده و شامل پردازنده¬ها،حافظه¬های عظیم،شبکه انتقال داده  سریع و معماری سیستم¬های قابل اعتماد می باشد و بدون پروتکل¬های استاندارد حاکم بر شبکه نمی توان موجودیتی به این فناوری بخشید. سرویس¬های این تکنولوژی به 3 دسته عمده تقسیم می شود: زیر ساخت به عنوان سرویس ،سکو به عنوان سرویس  و نرم-افزار به عنوان سرویس  می باشند. رایانش ابری به 5 لایه ،مشتری، کاربردی، سکو، زیرساخت و سرورها تقسیم می شوند. تحمل خطای فوق العاده این فناوری، وفق پذیری آن را با زیرساخت شبکه افزایش می دهد. ویژگی کاربرد آسان آن، تمام پیچیدگی سرویس¬ها را مخفی کرده و کاربران را با رابطی ساده به مرکز داده متصل می¬کند. مجازی¬سازی و امنیت بالا نیز از خصوصیات دیگر این تکنولوژی می باشند et al., 2009). Dikaiakos).

 

در سال¬های اخیر، الگوریتم¬های بهینه سازی به خصوص الگوریتم¬های هوش جمعی در تمامی علوم به خوبی به کار گرفته شده¬اند و نسبت به الگوریتم¬های کلاسیک کارایی بسیار بالایی داشته اند.از طرفی الگوریتم¬های زمان بند¬کار،الارغم حالت توزیع پذیری که دارند در محیط¬های ابری فاقد این هوش می باشند.در این تحقیق سعی بر این است تا با الگوریتم قورباغه دقت و سرعت زمان¬بندی کارها را در محیط ابری بهبود بخشیم. وبا مقایسه دو الگوریتم مورچه و قورباغه بررسی شود که کدام الگوریتم از نظر بهینه سازی زمان تکمیل کل کارها بهتر عمل می کند.

تعریف
طبق تعريف موسسه ملي استاندارد و فناوري،رايانش ابري مدلی است براي فراهم کردن دسترسي آسان بر اساس تقاضا کاربر از طريق شبکه به مجموعه¬اي از منابع رايانشي قابل تغيير و پيکربندي(مثل سرورها، شبکه ها، فضاي ذخيره¬سازي، برنامه¬هاي کاربردي و سرويس¬ها) که اين دسترسي بتواند با کمترين نياز به مديريت منابع و يا نياز به دخالت مستقيم فراهم کننده سرويس به سرعت فراهم شده يا آزاد گردد. به دليل طبيعت پوياي منابع و همچنين درخواست¬هاي مختلف کاربران در فناوري ابري براي افزايش کارايي، نياز به انتخاب يک الگوريتم زمانبندی درست و کارآمد مي باشد..(Chang et al.,2010)
الگوریتم¬های بهینه¬سازی الهام گرفته از طبیعت، به عنوان روش¬های هوشمند بهینه¬¬سازی در کنار روش¬های کلاسیک موفقیت خوبی از خود نشان داده¬اند. از جمله این روش¬ها می توان به الگوریتم¬های قورباغه، وبهینه¬سازی کلونی مورچه¬ها (بر مبنای حرکت بهینه مورچه¬ها)اشاره نمود. در این راستا،در تحقیق حاضر از میان الگوریتم¬های تقریبی مختلف،دو الگوریتم قورباغه و بهینه¬سازی کلونی مورچه¬ها در مساله زمانبندی کار در محیط ابر جهت مقایسه انتخاب گردیدند. هر دو الگوریتم کلونی مورچگان و جهش قورباغه مبتنی بر جمعیت هستند و مهمترین مزیت آن¬ها نسبت به روش¬های قطعی، سرعت حل مساله خصوصا در مسایلی که با حجم زیادی از داده روبرو است می-باشد (Misevicius et al.,2013).
الگوریتم جهش قورباغه یکی از الگوریتم¬های الهام گرفته از طبیعت است که توسط لنزی و یوسف توسعه داده شد، این الگوریتم برای جستجوی محلی میان زیر گروه¬های قورباغه از روش نموممتیک استفاده می کند (Eusuff et al.,2006) (Huynh,2008).
در الگوریتم قورباغه ( SFLA) نه تنها در جستجوی محلی بلکه در جستجوی سراسری نیز پیام¬ها مبادله می¬شوند. بدین ترتیب جستجوی محلی و سراسری به خوبی در این الگوریتم ترکیب می-شوند. الگوریتم ژنتیک(GA) و بهینه¬سازی گروه ذرات(PSO)الگوریتم جهش ترکیبی قورباغه یک الگوریتم بهینه¬سازی مبتنی بر کولونی است.SFLA  قابلیت بالایی برای جستجوی سراسری دارد و پیاده¬سازی آن آسان است.الگوریتم کلونی مورچه¬ها از هوش¬جمعی بهره برده و از مهم¬ترین مزایای هوش جمعی می توان به عدم وجود کنترل متمرکز، تعاملات توزیع شده موجودات، سرعت انتقال و کارکرد موازی اشاره نمود. نکته¬ی دیگر که حائز اهمیت می¬باشد، توانایی سازگاری مورچه¬ها با تغییرات محیط پیرامونش می¬باشد. به عنوان مثال زمانی که کوتاهترین مسیر به دلیل وجود یک مانع بسته شده باشد،  مورچه¬ها کوتاهترین مسیر جدیدی را پیدا می¬کنند(Dorigo et al.,2006).
هدف اصلي الگوريتم¬هاي زمانبندي به حداقل رساندن Makespanاست که همان مينيمم ساختن زمان تکميل کل کارها مي باشد. در اين تحقیق سعي شده است زمانبندی وظایف براساس الگوریتم جهش قورباغه در محیط ابر ارائه شود وبا مقايسه دو الگوريتم قورباغه و الگوریتم کلونی مورچه بررسي شود که کدام الگوريتم از نظر بهينه¬سازي زمان تکميل کل کارها بهينه تر عمل مي کند.

1- 3 سابقه وضرورت انجام تحقیق
هدف این تحقیق این است که به وسیله الگوریتم قورباغه دقت و سرعت زمانبندی کارها را در محیط ابری بهبود بخشیم و با مقایسه دو الگوریتم مورچه و قورباغه بررسی شود که کدام الگوریتم از نظر بهینه سازی زمان تکمیل کل کارها بهینه تر عمل می¬کند. امروزه کاربران ابر باید نیازهای بزرگشان را با توجه به روند کاری برنامه¬هایی که می¬توانند در اجرای ابر ارائه شوند،انتقال دهند.محاسبات ابر یک فن آوری جدید است که با استفاده از زیرساخت های ارتباطی و شبکه¬های کامپیوتری ونیز با به کارگیری حد اعلای مفاهیم و امکانات سیستم¬های توزیع شده، به ما امکان دسترسی به انواع مختلف منابع را به صورت راه دور می¬دهد
.(Chang et al.,2010)برای این که سیستم محاسبات ابر به بهترین شکل کارهای منتصب شده به خود را انجام دهد و پاسخ را در کم-ترین زمان ممکن و با سرعت بالا با مدیریت ابر برگرداند باید از یک الگوریتم بهینه بهره ببرد. به این ترتیب که کاربران گرید به ازای استفاده از منابع، به دارندگان آن منابع هزینه ی مالی پرداخت می¬کنند.این چارچوب باعث ایجاد انگیزه در دارندگان منابع می¬شود تا منابع خود را به اشتراک بگذارند(Cybenko,2012)برای زمانبندی کارها در محیط ابر الگوریتم¬های متفاوتی از جمله الگوریتم زمانبندی تحمل¬خطا، الگوریتم ژنتیک، الگوریتم کلونی¬مورچه¬ها، الگوریتم مینیمم،مینیمم(Min-Min)،الگوریتم گرمایشی استفاده شده است. متاسفانه پویایی و ناهمگونی منابع ابر باعث پیچیدگی زمانبندی وظایف می¬شوند. اکثر سیستم¬های زمانبندی موجود در محیط ابر،زمان اتمام کارها را به صورت مجزا بهینه می¬کنند.  (Meng Xu et al.,2009),(Qiyi and Tinglei,2010) .

مقاله ای که مورد مطالعه قرار گرفت مربوط به زمانبندی وظایف بر اساس الگوریتم ژنتیک است که در این مقاله یک راهکرد فرامکاشفه¬ای به نام CSMGA به منظور یافتن راه¬حل مناسب جهت نگاشت مجموعه¬ای از درخواست¬ها به منابع در دسترس سیستم، با توجه به شرایط سیستم¬های محاسبات ابری ارائه گردیده است.که از راهکرد تکاملی الگوریتم ژنتیک استفاده نموده است. در این روش، پس از گروه¬بندی منابع بر اساس توانایی پردازش و درخواست¬ها بر اساس نیاز پردازشی و قرارگرفتن آن¬ها در گروه مربوطه، فرایند زمانبندی برای هر گروه انجام می¬گیرد. ابتدا درخواست¬های هر گروه بر اساس حجم کاری، حساسیت اجرا، deadline وزمان تلف شده مرتب می¬شوند،تا علاوه بر در نظر گرفتن اولویت اجرای taskها ، امکان بروز گرسنگی نیز رفع گردد. در انجام عملیات مختلف GAنظیر:ایجاد جمعیت اولیه، Crossover  یا mutation مناسب بودن منبع کاندید برای هر task،تست و لیست مجازی منابع به روز می¬شود. با در نظر گرفتن deadline در تست مناسب بودن منبع برای task امکان رفع انتظار کاربر را تا حد امکان فراهم می¬کند.به طور میانگین راه¬حل تولید شده توسط الگوریتم CSMGA، زمان اجرای مجموعه taskها را نسبت به الگوریتم RoundRobin به میزان 36.39% و نسبت به الگوریتم First-Fit به میزان 10.45% کاهش داده است. واین در حالی است که در تولید راه¬حل، برقراری توازن¬بار در منابع نیز در نظر گرفته شده است(Chenhong  Zhao et al.,2009).
مقاله ای دیگر که مورد بررسی قرار گرفت در مورد ارائه یک روش زمانبندی کار مبتنی بر الگوریتم قورباغه در محیط محاسباتی گرید¬های اقتصادی می¬باشد.گرید عبارت است از شبکه گسترده¬ای با توان محاسباتی بالا که امکان اتصال به اینترنت را هم داراست. در این مقاله راهکاری را جهت زمانبندی در راستای بهبود زمان و هزینه ارائه کرده است و هم¬چنین با استفاده از نوعی نگاشت کار، هزینه را نیز به حداقل رسانده است. در این مقاله کارها را از نظر طول به صورت نزولی مرتب کرده است. هم¬چنین منابع موجود را نیز از نظر هزینه به صورت صعودی مرتب کرده است ودر ادامه کار به ترتیب ریزکار اول را به منبع اول انتصاب داده است و به همین ترتیب ریزکار دوم به منبع دوم والی آخر. نکته حائض اهمیت اینکه وقتی در حال واگذارکردن کار¬ها به منبع انتخابی هست،به تدریج به کارهای کوچکتر می¬رسد، زیرا کارها به صورت نزولی مرتب شده¬اند. بنابراین این احتمال وجود دارد که به کاری برخورد کند که یک منبع که از منبع انتخابی ارزان¬تر است نیز بتواند آن کار را پیش از مهلت تعیین شده اجرا کند. برای هر کار، همه¬ی منابع را به ترتیب از ابتدا بررسی می¬کند و به محض برخورد به منبعی که بتواند کار را قبل از مهلت تمام کند، کار را به آن واگذار می کند(Huynh,2008). مقاله¬ای دیگر که برای زمانبندی وظایف در ابر مورد بررسی قرار گرفت الگوریتم Min-Min بود که این رویکرد اولویت بندی وظایف و تولید زمانبندی بر اساس اولویت است. این اولویت  بر اساس زمان اتمام وظیفه مورد انتظار بر روی یک منبع تولید می¬شود. این روش وظایف را در چند گروه وظایف مستقل تنظیم می¬کند. پس از آن این گروه¬ها مکررا زمانبندی می¬شوند. هر تکرار مجموعه¬ای از وظایف مستقل نگاشت نشده را می¬گیرد و برای هر وظیفه، حداقل زمان تکمیل مورد انتظار ( MECT)را تولید می¬کند. وظیفه¬ای که کوچک¬ترین مقدار MECT،بیش از تمام وظایف انتخاب شده به منابع مربوطه را دارد. در این تکرار اول زمانبندی می¬شود. این تا زمانی که تمام وظایف زمانبندی شوند،ادامه می¬یابد (Maheswaran,1999)هدف این الگوریتم، رسیدن به کم¬ترین پاسخ است و برای رسیدن به این هدف، ابتدا وظایفی با زمان تکمیل کم و سپس وظایفی با زمان بیشتر را زمانبندی می¬کند. مسیر تحقیقی که ما بررسی می¬کنیم این است که زمانبندی وظایف در ابر را با الگوریتم در هم آمیختن جهش قورباغه پیاده سازی کنیم و دقت و سرعت آ¬ن را افزایش دهیم و با الگوریتم کلونی¬مورچه مقایسه می¬شود. روش کار به این شکل می¬باشد که تعدادی تسک و ماشین مجازی ساخته می¬شود، سپس به سه روش  ACO،  FCFS،  SFLA زمانبندی می¬شود و در محیط ابر شبیه¬سازی می¬شود و در نهایت نتایج شبیه¬سازی به کاربر گزارش می¬شود.

1-4 هدف¬ها
      هدف اصلی در این پژوهش¬، بالا بردن دقت وسرعت زمانبندی کارها با استفاده از الگوریتم جهش قورباغه می-باشد و هم¬چنین با مقایسه الگوریتم کلونی¬مورچه بررسی شود که کدام الگوریتم از نظر بهینه¬سازی زمان تکمیل کل کار¬ها بهتر عمل می¬کند.

1-5 جنبه نوآوری تحقیق
در سال¬های اخیر، الگوریتم¬های بهینه¬سازی به خصوص الگوریتم-های هوش¬جمعی در تمامی علوم به خوبی به کار گرفته شده¬اند و نسبت به الگوریتم¬های کلاسیک کارایی بسیار بالایی داشته اند. از طرفی الگوریتم¬های زمان بند کار، الارغم حالت توزیع¬پذیری که دارند در محیط¬های ابری فاقد این هوش می باشند. در این تحقیق بر آن شدیم تا با الگوریتم قورباغه دقت و سرعت زمان بندی کارها را در محیط ابری بهبود بخشیم. وبا مقایسه دو الگوریتم مورچه و قورباغه بررسی شود که کدام الگوریتم از نظر بهینه¬سازی زمان تکمیل کل کارها بهتر عمل می کند.

1-6 مراحل انجام تحقیق
مراحل انجام تحقیق را می¬توان به دو بخش تقسیم نمود. در بخش اول، ما به مطالعه جامعی در زمینه پردازش ابری و مطالعه مقاله¬های موجود در زمینه زمانبندی وظایف در محاسبات ابری پرداخته و جنبه¬های مختلف آن را مورد بررسی قرار می¬دهیم. سپس در بخش دوم، با ارائه الگوریتم قورباغه در راستای بهبود دقت و سرعت زمانبندی کارها در محیط ابر پرداخته ودر نهایت به ارزیابی الگوریتم قورباغه با الگوریتم الگوریتم کلونی مورچه می¬پردازیم.

1-7 ساختارپایان¬نامه
پس از بیان اهداف کلی در این فصل، در فصل دوم به مقدمه¬ای از محاسبات ابری شامل تعریف، سیر تکامل محاسبات و عناصر محاسبات ابری وکلودسیم¬ می¬پردازیم. در ضمن سرویس¬های متفاوت ابر از قبیل،نرم¬افزار به عنوان سرویس، پلتفرم به عنوان سرویس وزیرساخت به عنوان سرویس و مدل¬های استقرارابر را مورد بررسی قرار می¬دهیم.فصل سوم مروری بر کارهای انجام شده و الگوریتم¬های زمانبندی وظایف خواهیم پرداخت. فصل چهارم به معرفی روش پیشنهادی،بهبود در زمانبندی الگوریتم جهش قورباغه در ابر می¬پردازیم. فصل پنجم به ارزیابی روش پیشنهادی وآزمایشات می¬پردازیم و با الگوریتم کلونی مورچه مقایسه می¬کنیم. در فصل ششم به تحلیل نتایج حاصل از آن¬ها خواهیم پرداخت و به ارائه جمع¬بندی نهایی و پیشنهادها خواهیم پرداخت.

 

 

 

 

                     

پایان نامه غنی سازی محتوای آموزش الکترونیکی مبتنی بر وب معنایی

پایان نامه غنی سازی محتوای آموزش الکترونیکی  مبتنی بر وب معنایی

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

چکیده:
  در دنیای امروز به منظور کاهش هزینه یادگیری از طرفی و هزینه وقت از طرف دیگر که نمی توان از آن چشم پوشی کرد، بهره گیری از سیستمهای جدید یادگیری همچون یادگیری الکترونیکی جایگاه خود را نمایان ساخته است. محققان تلاش می کنند برای پایین آوردن هزینه آموزش مستقل از زمان با تکیه بر فناوری های جدید بتواند علاوه بر آموزش موثر هزینه تولید را با بهره گیری از دانش اشتراکی در محیط وب کاهش داده و با تنوع بخشی محتوای آموزش الکترونیکی به کمک سیستم های انطباقی مبتنی بر شبکه وب معنایی به اطلاعات و داده های مرتبط برای یادگیرنده دست یایند.
در این تحقیق آنچه مورد نظر ماست شامل، بهره گیری از وب معنایی به منظور غنی سازی محتوای آموزش الکترونیکی برای افزایش اثر بخشی و ارتقاء کیفیت آموزش در سیستم های آموزش الکترونیکی و ارائه بهترین شیوه بکارگیری فناوری های وب معنایی در تنوع بخشی و غنی سازی محتوای آموزش الکترونیکی با تکیه بر آمار و کاربردها است. بدین منظور در این تحقیق تلاش شده با ارائه و طراحی یک معماری توزیع شده در حوزه های مختلف وب معنایی مانند مدل سازی محتوایی مبتنی بر کلید واژه با بهره گیری از داده کاوی،  تولید محتوا  به روش های مشارکتی و اجتماعی، تولید محتوا به روش تفسیر متن بر اساس هستان شناسی و ارائه محتوای آموزش الکترونیکی مبتنی بر هستان شناسی به تقویت و تنوع بخشی محتوای آموزشی اثر بخش دست یافت.
 ارزیابی عملکرد سیستم آموزش الکترونیکی با محتوای غنی شده مبتنی بر وب معنایی حاکی از افزایش اثر بخشی آموزش بر روی یادگیرندگان داشته است، که این مهم با محتوای معمول در سیستم های مدیریت یادگیری بر روی تعدادی از یادگیرندگان نمونه امتحان، و نتیجه میزان یادگیری بررسی شده است، به طوری که با بهره گیری از این سیستم می توان حداقل به افزایش توانمندی یادگیرندگان به میزان 20% و علاقه مندی استفاده از سیستم به میزان 40% برای آنان دست یافت.    
کلمات کلیدی:
آموزش الکترونیکی مبتنی بر وب، وب معنایی، آنتولوژی، داده های پیوندی، داده کاوی، متن کاوی، سیستم های آموزش الکترونیکی

فهرست مطالب
فصل اول:« مقدمه» ……………………………………………………………………………………………………………………………….    1
1-1- تاریخچه آموزش الکترونیکی …………………………………………………………………………………………………………    2
1-2- تعاریف و مفاهیم کلی ……………………………………………………………………………………………………………………..    2
1-3- ساختار و ترتیب محتوا …………………………………………………………………………………………………………………..    6
1-4- تعامل آموزشی ……………………………………………………………………………………………………………………………….    8
1-5- پورتال یادگیری الکترونیکی  …………………………………………………………………………………………………………    8
1-6- تحقیق انجام شده در این پایان نامه  …………………………………………………………………………..     9
1-7- ساختار پایان نامه  …………………………………………………………………………………………………..     11
فصل دوم:« پیش زمینه و بررسی کارهای مشابه» ………………………………………………………………………….    13
2- 1- وب معنایی  …………………………………………………………………………………………………………………………………..    14
2-2- RDF …………………………………………………………………………………………………………………………………………….    16
2-3- هستی شناسی…………………………………………………………………………………………………………….    19
2- 4- استفاده از تکنولوژی معنایی برای استخراج و یکپارچه سازی محتوا ………………………………………    20
2- 5- متدولوژي هاي متداول ساخت هستی شناسی ……………………………………………………………………………    23
2-5-1- متدولوژي SENSUS-Based  …………………………………………………………………………….    23
2-5-2- متدولوژي  METHODOLOGY………………………………………………………………………    23
2-5-3- متدولوژي Uschold and King …………………………………………………………………………    24
2-5-4- متدولوژي Gruninger and Fox ……………………………………………………………………….    24
2-5-5- متدولوژي Amaya Berneras  …………………………………………………………………………..    25
2-6- معرفي نرم افزار PROTÉGÉ در ساخت هستی شناسی ………………………………………………………….    26
2-6-1- مراحل ساخت هستی شناسی …………………………………………………………………………………..    26
2-6-2- براي ساخت هستی شناسی مراحل زير را دنبال مي کنيم ……………………………………..     26
2-6-2-1- مشخص کردن دامنه و محدوده هستی شناسی ………………………………….    26
2-6-2-2- بررسي استفاده از هستی شناسی هاي موجود ……………………………………    27
2-6-2-3- مشخص کردن واژه هاي مورد استفاده در دامنه …………………………………    27
2-6-2-4- تشخيص کلاس ها و ساختار آنها ………………………………………………………..    27
2-6-2-5- تعريف مشخصه کلاس …………………………………………………………………………    28
2-6-2-6- تعريف محدوديت ها …………………………………………………………………………….    28
2-7- داده های پیوندی …………………………………………………………………………………………………………………………..    29
2-7-1- تعریف داده های پیوندی  …………………………………………………………………………………………    29
2-7-2- تکنولوژی در داده های پیوندی ………………………………………………………………………………..    29
2-7-3- :LOD پروژه داده های باز و پیوندی ………………………………………………………………………..    31
2-7-4- انتخاب واژگان URIS و RDF ………………………………………………………………………………….    32
2-7-5- ایجاد لینک ……………………………………………………………………………………………………………….    32
2-7-6- ابزار انتشار …………………………………………………………………………………………………………………    33
2-7-7- Revyu ………………………………………………………………………………………………………………….    33
2-7-8- APIS شبکه ………………………………………………………………………………………………………………    33
2-7-9- بکارگیری تکنیک در داده های پیوندی ……………………………………………………………………    33
2-8- پایگاه دانش DBpedia و کاربرد آن در دسترسی به محتوای موجود ………………………………………..    34
2-8-1- شبکه ترکیب و ادغام داده ………………………………………………………………………………………..    35
2-8-2- شبکه تفسیر محتوا ……………………………………………………………………………………………………    35
2-8-3- استفهام و بررسی و جستجو ……………………………………………………………………………………..    35
2-8-4- تفسیر محتوا ……………………………………………………………………………………………………………..    36
2-9- مرور تحقیقات انجام شده در حوزه آموزش الکترونیکی مبتنی بر وب معنایی……………………………..    36
2-9-1- پروژه GRAPPLE …………………………………………………………………………………………………………..    36
2-9-2- توسعه نرم برای یادگیری تطبیقی با همکاری مشارکتی ……………………………………………….    38
    2-9-3- استخراج رفتار یادگیری دانشجو و خود ارزیابی برای تطبیق سیستم مدیریت آموزشی    39
2-9-4- مدل یادگیرنده مبتنی بر هستی شناسی برای پشتیبانی از شخصی سازی آموزش الکترونیکی    40
2-9-5- آنتولوژی مدلسازی یادگیرنده …………………………………………………………………………………………    41
2-9-6- جنبه های معنایی در یادگیری الکترونیکی:  با استفاده از چرخه حیات دانش برای مدیریت معناشناسی جهت شبکه و سیستم های سرویس گرا    43
2-9-7- شخصی و غنی سازی منابع یادگیری با استفاده از فن آوری های وب معنایی …………….    44
2-9-8- پایان نامه های مرتبط که در ایران انجام و یا در حال انجام می باشد …………………………..    44
2-10- خلاصه فصل ………………………………………………………………………………………………………………………………..    44
فصل سوم :« روش پیشنهادی»  ………………………………………………………………………………………………………..      46
3- 1- مقدمه ……………………………………………………………………………………………………………………………………………    47
3-2- مسئله غنی سازی محتوا ……………………………………………………………………………………………………………….    48
3-3- مسئله غنی سازی محتوای پیکره باز در زمینه آموزش الکترونیکی …………………………………………….    50
3-4- رویکردهای موجود در مسئله غنی سازی آموزش الکترونیکی ……………………………………………………..    51
3-4-1- محتوای انطباقی قابل توسعه …………………………………………………………………………………….    51
3-4-2- روش های مشارکتی و اجتماعی ………………………………………………………………………………    52
3-4-3- تفسیر متن براساس هستی شناسی ………………………………………………………………………….    53
3-5- رویکردهای پیشنهادی …………………………………………………………………………………………………………………..    54
3-5-1- غنی سازی محتوا بر اساس موضوع ………………………………………………………………………….    54
3-5-2- غنی سازی محتوا بر اساس هستی شناسی ………………………………………………………………    56
3-6- پتانسیل های سیستم پیشنهادی: پشتیبانی از هدایت انطباقی یادگیرنده مبتنی بر موضوع برای آموزش الکترونیکی    57
3-7- جمع¬آوري داده¬هاي يک منبع داده از وب …………………………………………………………………………………….    58
3-7-1- تبديل محتوای موجود گردآوری شده در پايگاه داده بصورت داده¬هاي پيوندي ……..    58
3-8- محتوای ورودي سیستم …………………………………………………………………………………………………………………    59
3-9- معماری پيشنهادی ………………………………………………………………………………………………………………………..    59
3-10- الگوریتم غني سازي محتوا ………………………………………………………………………………………………………….    61
3-10-1- مرحله اول ……………………………………………………………………………………………………………….    62
3-10-2- مرحله دوم برای غنی سازی محتوا ………………………………………………………………………..    63
3-11- جهت دهی مبتنی بر مفهوم ………………………………………………………………………………………………………..    64
3- 12- غنی سازی محتوای آموزشی به روش( تقریباً) خودکار …………………………………………………………….    64
3-13- خلاصه فصل ………………………………………………………………………………………………………………………………..    65
فصل چهارم: « پیاده سازی و ارزیابی » . ………………………………………………………………………………………….    66
4-1- مقدمه …………………………………………………………………………………………………………………………………………….    67
4-2- پیاده سازی سیستم پیشنهادی ……………………………………………………………………………………………………..    67
4-2-1- بررسی چالشهاي موجود در ايجاد ارتباط بين منابع داده و راه حل هاي ممكن………     67
4-3- ساخت آنتولوژی های مورد نیاز در سیستم آموزش الکترونیکی با محتوای غنی شده پیشنهادی    69
4-3-1- ساخت آنتولوژی در دامنه یادگیری الکترونیکی و  سرفصل موضوعی محتوای مورد نظر    69
4-3-1-1- مرحله اول : شناسایی دامنه آنتولوژی مدلسازی در یادگیری …………………………….    69
4-3-1-2- تشخیص کلاس ها و ساختار آنها …………………………………………………………………………    70
4-3-3-3- تعریف slotها ………………………………………………………………………………………………………    70
4-3-3-4- امتحان آنتولوژی …………………………………………………………………………………………………..    71
4-4- روش ارزیابی در این تحقیق …………………………………………………………………………………………………………..    72
4-4-1- محاسبه بازده دانش  ……………………………………………………………………………………………………….    72
4-4-2- ارزیابی میزان فعالیت خود جوش یادگیرنده …………………………………………………………………..    73
4-4-3- مرحله نهایی ارزیابی ………………………………………………………………………………………………………..    73
4-5- ارزیابی مبتنی بر موضوع و مدل سازی کاربری …………………………………………………………………………….    73
4-6- تأثیر سازگاری مبتنی بر موضوع بر یادگیری یا آموزش ……………………………………………………………….    75
4-7- ارزیابی کمی و کیفی سیستم از دید یادگیرندگان ………………………………………………………………………..    75
4-8- خلاصه فصل …………………………………………………………………………………………………………………………………..    79
فصل پنجم:« نتیجه گیری و کارهای آتی» ………………………………………………………………………    80
5- نتیجه‌گیری و کارهای آتی  ………………………………………………………………………………………………………………..    81
5-1- نتیجه‌گیری…………………………………………………………………………………………………………………………………….    81
5-2- کارهای آتی  …………………………………………………………………………………………………………………………………..    82
منابع …………………………………………………………………………………………………………………………………………………………    83
ضمائم ……………………………………………………………………………………………………………………………………………………….    87
    

    
    
    
فهرست جداول
جدول 4-1 جدول ارزیابی سیستم قدیم ……………………………………………………………………………………………………………..    78
جدول 4-2 جدول ارزیابی سیستم جدید …………………………………………………………………………………………………………….    79
    
    
    
    
    
    
    
    
    
    
    
    

 

 

فهرست شکل ها
شکل2-1-  بیان مفاهیم در قالب عبارات سه قسمتی RDF  ………………………………………………………    17
شکل2-2- یک شبکه مفهومی ……………………………………………………………………………………………………..    18
شکل2-3- رویکردهای مختلف برای استفاده آنتولوژی در تشریح مفاهیم   ……………………………….    22
شکل2-4-  ابر LOD  ……………………………………………………………………………………………………………………    32
شکل2-5- زیر ساختهای کلی در پروژه  grapple  ……………………………………………………………………    37
شکل2-6- معماری ALE   گروه Grapple   ……………………………………………………………………………    37
شکل2-7- پیشنهاد چرخه حیات تالیف مشارکتی ……………………………………………………………………….    38
شکل2-8- بخش نمونه ای از ارائه دانش ………………………………………………………………………………………    39
شکل2-9- معماری سیستم پیشنهادی …………………………………………………………………………………………    39
شکل2-10- نمایش گرافیکی از مدل کاربر …………………………………………………………………………………..    40
شکل2-11- دو نمونه از کلاس توانایی مدل کاربر در OWL/XML syntax   ……………………….    41
شکل2- 12-   ویژگی های فردی یادگیرنده ارائه شده ……………………………………………………………….    42
شکل2- 13- کارشناسان تعیین تگ روی محتویات  ……………………………………………………………………    42
شکل2-14-   استفاده از هستی شناسی استاندارد و کشف محتوای، محتویات هدف یادگیرنده     42
شکل2- 15  معماری پیشنهاد شده …………………………………………………………………………………………….    43
شکل3-1- اقلام محتوایی در یک سیستم سنتی با متن بسته  ……………………………………………………    49
شکل3-2- مسئله غنی سازی محتوا با متن باز  …………………………………………………………………………..    49
شکل3-3- غنی سازی محتوا همراه با شخصی سازی محتوای آموزشی در آموزش الکترونیکی …    51
شکل 3-4 -معماری سیستم پیشنهادی ……………………………………………………………………………………….    57
شکل3-5- معماری پیشنهادی  …………………………………………………………………………………………………….    60
شکل3-6- برچسب زدن محتوا کشف شده توسط یادگیرنده از فضای وب …………………………………    62
شکل 3-7- شمای تبدیل محتوای کشف شده توسط یادگیرندگان منتخب ………………………………..    63
شکل 3-10- گراف عملکرد معماری غنی سازی در سیستم خودکار …………………………………………..    ضمیمه

ضمائم
گراف عملکرد معماری غنی سازی در سیستم خودکار…………………………………………………………………………………………    87
    
    
    
    
    
    
    
    
    
    
    
    
    
 

فصل اول
مقدمه

 

 

1-1- تاریخچه  آموزش الکترونیکی
تفکر استفاده از رایانه ها و شبکه های رایانه ای برای کارهای مدرسه ای و عملی به قرن بیستم و اوائل دهه 1960 برمی گردد. از اوایل دهه 70 با به ثمر نشستن طرح آرپانت ،تبادل اطلاعات و داده های علمی نیز بین مراکز مدرسه های آمریکا شروع شده است. البته آموزش الکترونیکی به شکل امروزی و در این گستره کاربرد در اوایل دهه 1990با ظهور شبکه جهانی اینترنت شکل گرفت و با توجه به قابلیت های بسیار زیاد وب ، آموزش الکترونیکی به سرعت رشد کرد و امروزه جایگاه خود را در ساختار آموزشی بسیاری از کشورها تثبیت کرده است. ایده آموزش الكترونيكي، به طرح دانشگاه باز که از سوی كشور انگلیس مطرح شد، ارتباط پیدا می کند. طبق این طرح، علاقه مندان با استفاده از برنامه‌های تلویزیونی، آموزش‌های علمی لازم را پشت سر می گذاشتند و مدرك دریافت می‌كردند. همچنین با ابداع مفهوم ”كلینیك آزاد“ در ایالات متحده آمریكا (در دهه 1960) ، گام مهم و بزرگی در این زمینه برداشته شد. در دهه هفتاد به خاطر افزایش دسترسی گسترده و عمومی به كامپیوتر در آمریكا، تدریس غیرحضوری رایج شد و برای نخستین بار، ارائه واحدهای درسی به شیوه آنلاین در اوایل دهه 1980 به وسیله یكی از بنیانگذاران دانشگاه مجازی در ایالات متحده آمریكا ابداع شد .در سال 1988 نیز برای اولین بار یك برنامه نرم‌افزاری ، با نام “استاد دیجیتالی”كه یكی از استفاده های اولیه از كامپیوتر را در امور آموزشی پیشنهاد می‌كرد، در آمریكا استفاده شد.از آن زمان تا به امروز، آموزش الكترونيكي تغییرات و پیشرفت های بسیاری داشته است؛ مثلا در سال 1995 مراكز علمی ـ آموزشی آمریكا با ایجاد تغییراتی در سیستم خود و بهینه سازی آن، توانستند روش آموزش الكترونیكی را در همه جهان گسترش و اشاعه دهند[Kah85].

1-2-  تعاریف و مفاهیم کلی:
 آموزش الکترونیکی مجموعه ای از یک سیستم آموزشی، فرایند یادگیری انسان و طرح آموزشی(تکنولوژی آموزشی) است که بر پایه فناوری بنا نهاده شده است .
    آموزش الکترونیکی پدیده ایست که به همه کسانی که بخواهند اجازه می دهد در هر زمانی که اراده کنند آنچه را که به آن علاقه دارند فرابگیرند، بدین روش می توان یادگیری مطالب سخت را آسان و مفرح نمود.
از آنجائیکه در هر نظام و سازمانی بر اساس برنامه استراتژیک تعریف شده آموزش موثر می تواند نتایج با ارزش و دستاوردهای جدید به همراه آورد لذا رسیدن به یک شیوه آموزشی که اطمینان و اعتماد به آن وجود داشته باشد بسیار حائز اهمی است. برای رسیدن به یک آموزش موفق قطعاً باید عواملی که باعث شکست در آموزش است حذف شده و عوامل موثر در افزایش کارایی شیوه آموزش تقویت شود.
    مطمئناً یک آموزش الکترونیکی خوب می تواند هم قابل اطمینان و هم موثر در رسیدن به اهداف تعریف شده در آموزش باشد که در آن صورت کوتاه شدن زمان آموزش، تطابق با نیازهای فراگیر، مشارکت متقابل فراگیران در دوره آموزش،ایجاد نگرش مثبت در یادگیرنده، ایجاد یکنواختی کیفیت، به روز رسانی سریع، دسترسی دائم، عدالت در آموزش، قابلیت بهبود، پایین آوردن هزینه آموزش و میزان عمق بخشی در آموزش با توجه به نیاز یادگیرنده می تواند از مهمترین خصوصیت آن باشد.
   در آموزش الکترونیکی ما می توانیم هزینه طراحی، توسعه، توزیع، اثر بخشی، تهدیدات و نیازها را به دقت مورد ارزیابی قرار دهیم که از پارامترهای مثبت در این نوع آموزش است.در این نوع آموزش می توان کلیه مهارتهای ذهنی، نرم، روانی و حرکتی را آموزش داد و دانش فرد را در این حوزه ها ارتقاء داد. دستیابی به یک آموزش الکترونیکی خوب و  اثربخش متشکل از رهیافت هوشمندی است که عواملی چون؛ هدف تغییرات رفتاری فراگیران، سرمایه گذاری کافی، مشارکت سیاستگذاران آموزشی و ایجاد کنندگان آموزش الکترونیکی، مشارکت با متخصصین رشته آموزشی مورد نظر و مشارکت با فراگیران را در نظر داشته باشد.

 

 

                         

زندگي نامه صادق هدايت

زندگي نامه صادق هدايت

از کودکی تا آغاز جوانی

صادق هدایت در هفده فوریهٔ ۱۹۰۳ در تهران در خانواده‌ای اصل‌ونسب دار و متشخص متولد شد. پدرش هدایتقلی‌خان ( ) و نام مادرش نیرالملوک (نوهٔ مخبرالسلطنهٔ هدایت) نوه عموی اعتضادالملک بود. جد اعلای صادق رضاقلی‌خان هدایت از رجال معروف عصر ناصری و صاحب کتابهایی چون مجمع الفصحا و اجمل‌التواریخ بود. صادق کوچک‌ترین فرزند خانواده بود و دو برادر و سه خواهر بزرگ‌تر از خود داشت.

صادق هدایت در   سال   در     کرد. آرامگاه وی در گورستان   پاریس واقع است.

گیاه‌خواری

صادق هدایت در جوانی گیاه‌خوار شد و کتابی در فواید   نیز نوشت. او تا پایان عمر گیاه‌خوار باقی‌ماند.   در این باره می‌نویسد: «یک بار دیدم که در کافه لاله‌زار یک نان گوشتی را که به زبان روسی بولکی می‌گفتند، به این قصد که لای آن شیرینی است، گاز زد و ناگهان چشم‌هایش سرخ شد، عرق به پیشانی‌اش نشست و داشت قی می‌کرد که دستمالی از جیبش بیرون آورد و لقمه نجویده را در آن تف کرد.»

عزیمت به اروپا

هدایت در ۱۹۲۵ تحصیلات متوسطه را به پایان رساند و با اولین گروه دانش‌آموزان اعزامی به خارج راهی   شد و در رشتهٔ مهندسی به تحصیل پرداخت. در همین سال مقالهٔ «مرگ در گان» را در روزنامهٔ   که در   منتشر می‌شد به چاپ رساند و مقاله‌ای به فرانسوی به نام «جادوگری در ایران» در مجلهٔ له‌ویل دلیس نوشت. هدایت از وضع تحصیل و رشته‌اش در   راضی نبود و مترصد بود که خود را به   و در آنجا به   که آن زمان مرکز تمدن غرب بود برساند. سر انجام در ۱۹۲۷ پس از تغییر رشته و دوندگی فراوان به پاریس منتقل شد. در همین سال نسخهٔ کامل‌تری از کتاب «انسان و حیوان» با نام فواید گیاهخواری با مقدمهٔ حسین کاظم‌زادهٔ ایرانشهر به چاپ می‌رسد.

خودکشی اول و نخستین داستان‌ها

 

 

صادق هدایت پس از اولین خودکشی نافرجامش در پاریس

صادق هدایت در سال ۱۹۲۸ اقدام به خودکشی در   کرد، لیکن یک قایق ماهیگیری او را نجات داد. در همین دوران در پاریس با دختری به نام ترز دوست بود. صادق در مورد خودکشی‌اش به برادرش محمود می‌نویسد: «یک دیوانگی کردم به خیر گذشت.»

بازگشت به تهران

هدایت در سال ۱۹۳۰، بی آنکه تحصیلاتش را به پایان رسانده باشد، به تهران بازگشت و در بانک ملی مشغول به کار شد.

 

گروه ربعه

در آن دوران گروهی از ادیبان کهنه‌کار بودند که با آن‌ها ادبای سبعه می‌گفتند و به گفتهٔ مجتبی مینوی «هر مجله و کتاب و روزنامه‌ای که به فارسی منتشر می‌شد از آثار قلم آن‌ها خالی نبود.»

 

سفر به هندوستان

هدایت در سال ۱۳۱۵ به همراه شین پرتو به هند رفت و در آپارتمان او اقامت کرد. در هند به فراگیری   نزد دانشمند پارسی‌ (از پارسیان هند)   پرداخت و   را در هند از پهلوی به فارسی ترجمه کرد.

 

بازگشت از هندوستان

صادق هدایت در سال ۱۳۱۶ از هند بازگشت و دوباره در بانک ملی مشغول به کار شد. سال بعد از بانک ملی استعفا داده، در وزارت فرهنگ استخدام شد. او تا سال ۱۳۲۰ که متفقین ایران رااشغال کردند به فعالیت‌های ادبی پرداخت و چندین داستان و مقاله انتشار داد. کارنامهٔ اردشیر بابکان را در مجلهٔ موسیقی و گجسته ابالیش (ترجمه از متن پهلوی) را جداگانه (در انتشارات ابن سینا) چاپ کرد. با وجود این بوف کور همچنان در ایران منتشر نشده بود.

اشغال ایران توسط متفقین و بازشدن فضای سیاسی

در سال ۱۳۲۰ هدایت در دانشکدهٔ هنرهای زیبا با سمت مترجم استخدام شد. با اشغال ایران به دست متفقین و باز شدن فضای سیاسی بوف کور به صورت پاورقی در روزنامهٔ ایران به‌صورت سانسورشده به چاپ رسید. در سال ۱۳۲۱ مجموعهٔ   را انتشار داده، ترجمه‌هایی از     و   از پهلوی به فارسی صورت داد. بعد از ۱۳۲۰ تا ۱۳۲۴ و پایان   انتقادهای اجتماعی صادق هدایت شدت می‌گیرد.

 

پایان جنگ و یأس و نومیدی

پس از پایان جنگ و پیش‌آمدن مسائل آذربایجان هدایت از توده‌ای‌ها هم سرخورده شد و بیش از پیش به شرایط بدبین شد. بدبینی او به شرایط در نامه‌هایی که به جمال‌زاده و شهیدنورایی نوشته‌است، دیده می‌شود.

 

شرح حال صادق هدایت به قلم خودش

دست‌خط صادق هدایت، آذر ۱۳۲۴

من همان قدر از شرح حال خودم رم می‌کنم که در مقابل تبلیغات امریکایی مآبانه. آیا دانستن تاریخ تولدم به درد چه کسی می‌خورد؟ اگر برای استخراج زایچه‌ام است، این مطلب فقط باید طرف توجه خودم باشد گرچه از شما چه پنهان، بارها از منجمین مشورت کرده‌ام اما پیش بینی آن‌ها هیچ وقت حقیقت نداشته. اگر برای علاقهٔ خوانندگانست باید اول مراجعه به آراء عمومی آن‌ها کرد چون اگر خودم پیش دستی بکنم مثل این است که برای جزییات احمقانهٔ زندگیم قدر و قیمتی قایل شده باشم به علاوه خیلی از جزییات است که همیشه انسان سعی می‌کند از دریچهٔ چشم دیگران خودش را قضاوت بکند و ازین جهت مراجعه به عقیدهٔ خود آن‌ها مناسب تر خواهد بود مثلاً اندازهٔ اندامم را خیاطی که برایم لباس دوخته بهتر می‌داند و پینه دوز سر گذر هم بهتر می‌داند که کفش من از کدام طرف ساییده می‌شود. این توضیحات همیشه مرا به یاد بازار چارپایان می‌اندازد که یابوی پیری را در معرض فروش می‌گذارند و برای جلب مشتری به صدای بلند جزییاتی از سن و خصایل و عیوبش نقل می‌کنند. از این گذشته، شرح حال من هیچ نکتهٔ برجسته‌ای در بر ندارد نه پیش آمد قابل توجهی در آن رخ داده نه عنوانی داشته‌ام نه دیپلم مهمی در دست دارم و نه در مدرسه شاگرد درخشانی بوده‌ام بلکه بر عکس همیشه با عدم موفقیت رو به رو شده‌ام. در اداراتی که کار کرده‌ام همیشه عضو مبهم و گمنامی بوده‌ام و روسایم از من دل خونی داشته‌اند به طوری که هر وقت استعفا داده‌ام با شادی هذیان آوری پذیرفته شده‌است روی هم رفته موجود وازدهٔ بی مصرفی قضاوت محیط دربارهٔ من می‌باشد و شاید هم حقیقت در همین باشد.

 کتاب‌شناسی

نوشته‌های هدایت

 

 

فشرده و خلاصه داستان بوف کور صادق هدایت

کتاب با این جملات مشهور آغاز می‌شود «در زندگی زخم‌هایی هست که مثل خوره روح را آهسته و در انزوا می‌خورد و می‌تراشد. این دردها را نمی‌شود به کسی اظهار کرد، چون عموماً عادت دارند که این دردهای باورنکردنی را جزو اتفاقات و پیش آمدهای نادر و عجیب بشمارند و اگر کسی بگوید یا بنویسد، مردم بر سبیل عقاید جاری و عقاید خودشان سعی می‌کنند آنرا با لبخند شکاک و تمسخر آمیز تلقی بکنند -زیرا بشر هنوز چاره و دوائی برایش پیدا نکرده و تنها داروی آن فراموشی بتوسط شراب و خواب مصنوعی به‌وسیله افیون و مواد مخدره است- ولی افسوس که تأثیر این گونه داروها موقت است و بجا ی تسکین پس از مدتی بر شدت درد میافزاید».

 

بخشی از دست‌نوشتهٔ بوف کور

  •   (۱۳۰۲)
  •   (۱۳۰۶)
  •   (۱۳۰۸) (مجموعه داستان کوتاه)
  •   ۱۳۰۹) (نمایشامه)
  •   (۱۳۱۰)
  •   (۱۳۱۱) (سفرنامه)
  •   (۱۳۱۱) (مجموعه داستان کوتاه)
  •   (۱۳۱۲)
  •   (۱۳۱۲)
  •   (۱۳۱۲) (جستار تاریخی و یک نمایشنامه) با همکاری  
  •   (۱۳۱۳) با همکاری  
  •   (۱۳۱۳)
  •   (۱۳۱۵)
  •   (۱۳۲۲)
  •   (۱۳۲۴)
  •   (۱۳۲۵) (  در سه پرده)
  •   (۱۳۲۳)
  •   (۱۳۲۷)
  •   (مجموعه داستان کوتاه)
  •  
  •   (به کوشش حسن قائمیان)

] ترجمه‌ها

ترجمه از  

  •   (۱۳۱۰) نوشته  
  •   (۱۳۱۰) نوشته   نویسنده نروژی
  •   (۱۳۱۰) نوشته  
  •   (۱۳۱۰) نوشته   نویسنده فرانسوی
  •   نوشته  
  •   نوشته فرانتس کافکا
  •   نوشته فرانتس کافکا
  •   نوشته فرانتس کافکا
  •   نوشته  

ترجمه از متون پهلوی به زبان فارسی

  •   (۱۳۱۹)
  •   (۱۳۲۲)
  •   (۱۳۲۲)
  •   (۱۳۲۲)
  •   (۱۳۲۳)
  •   (۱۳۲۴)

مقالات

  •  
  •   (۱۳۰۳)
  •  

منابع

  • انورخامه‌ای. «خاطرات و تفکرات دربارهٔ صادق هدایت». یاد صادق هدایت. به کوشش علی دهباشی. تهران: نشر ثالث، ۱۳۸۰.
  • نامه‌های صادق هدایت. گردآورنده  .  : نشر اوجا،  .
  • جمشیدی، اسماعیل. خودکشی صادق هدایت. تهران: انتشارات زرین، ۱۳۷۳.
  • حبیبی آزاد، ناهید. «سالشمار زندگی صادق هدایت». یاد صادق هدایت. به کوشش علی دهباشی. تهران: نشر ثالث، ۱۳۸۰.
  • شهشهانی، سهیلا. «پایه‌گذار انسان‌شناسی در ایران». یاد صادق هدایت. به کوشش علی دهباشی. تهران: نشر ثالث، ۱۳۸۰.

 

       

10 موضوع پایان نامه با ترجمه (کارشناسی ارشد مدیریت دولتی – تشکیلات و روشها )

10 موضوع پایان نامه با ترجمه (کارشناسی ارشد مدیریت دولتی - تشکیلات و روشها )

پایان نامه رساله تحلیل پدیده برش در طراحی پارچه‌هاي نساجي

پایان نامه رساله تحلیل پدیده برش  در طراحی پارچه‌هاي نساجي

دانلود پایان نامه رساله تحلیل پدیده برش  در طراحی پارچه‌هاي نساجي 113 ص فرمت word 

فهرست مطالب:

مقدمه     1
فصل اول : رفتار عمومي برشي پارچه هاي تاري پودي     4
1-1-    تغيير شکلهاي پيچيده پارچه و معرفي پديده برش     5
1-2-    تعريف برش پارچه (Shearing)    7
     1-2-1- طبيعت برش     7
     1-2-2- مسأله عملي برش     16
1-3-    منحني برش پارچه     20
     1-3-1- منحني رفت و برگشتي برش ( دو طرفه )    21
     1-3-2- منحني برش يکطرفه     25
1-4-    خصوصيات برش پارچه     28
    1-4-1- رفتار برش پارچه     28
    1-4-2 رابطه بين تغيير شکل برشي و خمشي پارچه     36
فصل دوم : روشهاي آزمايشي برش پارچه هاي تاري پودي     38
2-1- مقدمه    39
2-2- روش آزمايشي Cusick     44
2-3- روش آزمايشي KES (سيتم ارزيابي كاواباتا)    49
     2-3-1- مقدمه    49
     2-3-2- تاريخچه پيدايش دستگاه KES .    50
     2-3-3- معرفي و شناخت آزمايش برش توسط دستگاه KES    52
2-4- روش آناليز تصويري     59
فصل سوم : استفاده از روش آناليز  المان محدود 
در بررسي تغيير فرم برشي پارچه تاري پودي     66
3-1- مقدمه اي بر تجزيه و تحليل تغيير شكل هاي پيچيده پارچه     67
    3-1-1- ساختمان پارچه و فرض پيوستگي آن    68
    3-1-2-  سيماي تغيير شكل پارچه    70
    3-1-3- اندازه گيري كرنش    72
    3-1-4-  اندازه گيري تنش    74
    3-1-5-  روابط تنش – كرنش    75
    3-1-6- حالتهاي خاص    76
    3-1-7- بررسي اعتبار روابط     78
3-2- روشهاي  المان محدود در مكانيك نساجي    80
3-2-1-  مقدمه    80
    3-2-2- اصول آناليز المان محدود ( با استفاده از نتايج آزمايش KES)    81
      3-2-3- محاسبات تئوريك آناليز برش     83
         3-2-3-1- تغيير شكل برش پارچه     83
         3-2-3-2- توزيع كرنش برشي      84
         3-2-3-3- توزيع تنش برشي     86
         3-2-3-4- عناصر ثابت در معادله    88
         3-2-3-5- مدول برشي    89
         3-2-3-6- روش محاسبة مدول برشي (C33) با استفاده از مدول كششي (C22 )    91
فصل چهارم : خصوصيات برشي پارچه هاي تاري پودي در جهات مختلف پارچه     92
4-1- مقدمه    93
4-2-  مدلسازي براي خصوصيات برشي غيرهمگون (آنيزوتروپيك )    95
4-3- نمودارهاي قطبي مدل برشي     97
     4-3-1-  صور عمومي‌    97
     4-3-2- اثردانسيتة بافت بر روي برش پارچه     100
4-4- ارتباط بين سختي برشي و هيسترسيس در جهات مختلف پارچه     102

منابع و مراجع     105
 

 

                 

پایان نامه رساله رنگ و رنگرزی

پایان نامه رساله رنگ و رنگرزی

دانلود پایان نامه رساله رشته شیمی:  رنگ و رنگرزی 115 ص فرمت word 

 

فهرست مطالب:

فصل اول: مقدمه

1-1-مقدمه اي بر تاريخچه رنگ

1-2-كالريمتري و علم رنگ

1-3-تاريخ و توليد صنعتي مواد رنگزا

1-4-كالريندكس

1-5-مراجع

فصل دوم: مواد رنگزاي آزو

2-1-طبقه بندي مواد از لحاظ شيميائي و تهيه مواد رنگرزي و مواد رنگي

2-2-مواد رنگزاي آزو

2-3-دي آزوتاسيون يا دي آزوته كردن

2-4-روش هاي عملي دي آزوتاسيون

2-5-جفت يا كوپله شدن آزو

2-6-كاربرد مواد رنگزاي آزو در رنگرزي

2-6-1-مواد رنگزاي مونو آزوي آنيونيك

2-6-2-مواد رنگزاي ديسپرس آزو

2-6-3-مواد رنگزاي آزوئيك

2-6-4-مواد رنگزاي منو آزوي تشكيل دهنده-كمپلكس

2-6-5-مواد رنگزاي مستقيم

2-6-6-مواد رنگزاي واكنشي

2-7-مراجع

فصل سوم: مواد رنگزاي بيس آزو

3-1-مواد واسطه

3-2-نيترودار كردن

3-3-هالوژن دار كردن

3-4-سولفونه دار كردن

3-5-واكنش هاي فريدل كرافت

3-6-اكسايش

3-7-احياء كردن

3-8-هيدروليز كردن

3-9-ذوب قليائي

3-10-آمين دار كردن

3-11-كربوكسيل دار كردن

3-12-  N- اَلكيل دار كردن و  N- اَسيل دار كردن

3-13-واكنش هاي متفرقه

3-13-1-سولفون زدائي

3-13-2-قرار دادن Cl به جاي NH2

3-13-3-قرار دادن OH به جاي NH2

3-14-طرز ساختن رنگ هاي بيس آزو

3-14-1-اطلاعات مختصري در مورد برخي از رنگينه هاي آزو

3-14-2-طرز ساختن نفتل بلوبلاك

3-14-3-طرز ساختن كنگورد

3-15- مراجع

فصل چهارم: رنگرزي پشم و نايلون با مواد رنگزاي بيس آزو

4-1-رنگرزي الياف نايلون و پشم با نفتل بلوبلاك

4-1-1-مشخصات كلي رنگ در كالريندكس

4-2-1-تئوري رنگرزي

4-2-2-رنگرزي نايلون

4-2-3-بررسي خواص رنگرزي ليف نايلون

4-2-4-رنگرزي پشم

4-2-5-بررسي خواص رنگرزي پشم

4-2-مراجع