close
تبلیغات در اینترنت
فیلم و کتاب دات آی آر - 82
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی فناوری اطلاعات
  • مهندسی کامپیوتر
  • مهندسی مکانیک
  • مهندسی عمران
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پاورپوینت و اسلاید فنی مهندسی
  • پاورپوینت معماری
  • پاورپوینت کامپیوتر و IT
  • گزارش کارآموزی فنی مهندسی
  • مهندسی کامپیوتر (سخت افزار - نرم افزار)
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی شیمی
  • مهندسی فناوری اطلاعات
  • صنایع غذایی
  • حسابداری
  • مدیریت
  • پایان نامه و مقاله علوم انسانی
  • حقوق
  • اقتصاد
  • مدیریت
  • جغرافیا
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • روانشناسی و علوم تربیتی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • احکام و معارف اسلامی
  • هنر
  • گرافیک
  • موسیقی
  • صنایع دستی
  • تاریخ
  • بیمه
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • فیزیک
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات مهندسی عمران
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات مهندسی کامپیوتر و IT
  • جزوات رشته زمین شناسی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • جزوات حقوق
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • جزوه دستنویس و ترجمه درس داده کاوی - دکتر مجید خلیلیان (یکشنبه 22 بهمن 1396)
  • پاورپوینت راهنمای استفاده از نرم افزار weka (یکشنبه 22 بهمن 1396)
  • ترجمه مقاله انگلیسی: یک مطالعه تطبیقی از الگوریتم اجتماع زنبور مصنوعی (یکشنبه 22 بهمن 1396)
  • ارائه روشي براي ذخيره سازي امن داده ها در رايانش ابري (یکشنبه 22 بهمن 1396)
  • ترجمه مقاله انگلیسی: عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی: پردازش موازی گراف های بزرگ (چهارشنبه 18 بهمن 1396)
  • Opportunities and challenges for cage culture in the Caspian sea (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی:ترکیب خدمات محاسبه‌ ابری: یک بررسی سیستماتیک سازمان یافته (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی:مروری بر مسئله امنیت در اینترنت اشیا (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی: نظریه های مدیریت دولتی توسعه هایی در نظریه مدیریت دولتی (چهارشنبه 18 بهمن 1396)
  • پایان نامه نحله و اجرت المثل از منظر فقه و حقوق ایران (سه شنبه 17 بهمن 1396)
  • ترجمه مقاله انگلیسی:مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها (یکشنبه 15 بهمن 1396)
  • ترجمه مقاله انگلیسی:کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار (یکشنبه 15 بهمن 1396)
  • قابلیت اطمینان میکروالکترونیکی-الگوریتم های موازی برای پیدا کردن نمونه های بزرگ (یکشنبه 15 بهمن 1396)
  • ترجمه مقاله انگلیسی : چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL (یکشنبه 15 بهمن 1396)

  • ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 124 صفحه
    حجم : 1192 کیلوبایت

    چکیده:
    همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
    در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.


    کلمات کلیدی:
    سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط

    ادامه مطلب و دانلود
    بازدید : 39 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده

    دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

    سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

    در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

    کلید واژه‎ها:

    به فارسی:

    امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری


    ادامه مطلب و دانلود
    بازدید : 44 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    پایان نامه ارتعاشات غیرخطی و رفتار پس از کمانش میکرولوله های حاوی جریان بر اساس تئوری های تنش کوپل و تغییرات کرنش
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 100 صفحه

     چکيده
    در این تحقیق یک حل تحلیلی برای نمایش وابستگی به اندازه و تأثیر اختلاف دما بر ارتعاشات آزاد غیرخطی و رفتار پس از کمانش میکرولوله های حاوی جریان ارائه شده است. بر اساس مدل اولر  برنولی، تئوری گرادیان کرنش، تئوری تنش کوپل و هندسه ی غیرخطی وون-کارمن، معادلات ریاضی بر حسب سه پارامتر طولی بسط داده شد. همچنین، از اصل همیلتون برای به دست آمدن معادله ی حاکم و شرایط مرزی مربوط به آن استفاده شده است. با استفاده از روش گالرکین معادله¬ی حاکم به فرم معادله ی دافین نوشته می شود. پس از آن، از یک روش حل قدرتمند به نام روش تحلیل هموتوپی کمک گرفته شده است تا روابطی تحلیلی برای فرکانس طبیعی غیرخطی در سرعت-های مختلف جریان به دست آید. به منظور بررسی رفتار پس از کمانش میکرولوله های حاوی جریان، از روش گالرکین برای حل معادله ی حاکم استاتیک استفاده شده است. برای تکمیل پژوهش، ارتعاشات غیرخطی و رفتار پس از کمانش میکرولوله های هدفمند حاوی جریان نیز مورد بحث قرار  گرفته است. در این نوع میکرولوله ها، خواص ماده در راستای ضخامت به طور پیوسته، طبق قانون توزیع توانی تغییر می کند. برای یک مقایسه ی جامع و فراگیر بین تئوری های مختلف، تحلیل خطی و غیرخطی با استفاده از تئوری های گرادیان کرنش، تنش کوپل و مکانیک کلاسیک، انجام شده است. نتایج نشان می دهد که پارامترهای طولی غیرکلاسیک، اختلاف دما و اندیس قانون توانی تأثیر قابل توجهی بر ارتعاشات غیرخطی ، سرعت بحرانی و دامنه ی کمانش میکرولوله های حاوی جریان دارد.

    واژه‌هاي كليدي: میکرولوله ی حاوی جریان، گرادیان کرنش، تنش کوپل، ارتعاشات غیرخطی، رفتار پس از کمانش، مواد هدفمند، اثرات اندازه

    ادامه مطلب و دانلود
    بازدید : 30 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    بررسی پدیده ولتاژ و جریانهای حالت مشترک در اینورترهای سه فاز و راه های کاهش و حذف آنها
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 109 صفحه

     
    چکیده
    ولتاژ و جریان های حالت مشترک به دلیل ایجاد ظرفیت خازنی پارازیتی بین سلول های خورشیدی و قاب آن ها که معمولاً زمین شده است، ایجاد می شوند. این ظرفیت ها معمولاً به صورت خازن هایی بین سرمنفی سلول خورشیدی با زمین مدل سازی می شوند. در سلول های خورشیدی  که به واسطه ترانس به شبکه متصل می شوند، ایزولاسیون الکتریکی سیم پیچ های ترانس و فرکانس بالای ولتاژ و جریان حالت مشترک عملاً جایی برای جریان یافتن ندارند و در نتیجه عملاً جریان حالت مشترک خاصی تولید نمی¬شود. به این ترتیب نوع آرایش اینورتر و نحوه کلید زنی آن تاثیر چندانی بر این مسئله ندارد. اما در آرایش بدون ترانس باید مسیری برای جلوگیری از انتقال جریان نشتی ناشی از ولتاژ حالت مشترک به شبکه پیدا کرد.
    اگر تعداد سطوح به اندازه کافی زیاد باشد، می توان پل ها را در فرکانس پایه با مدولاسیون موج مربعی نیز کلید زنی کرد. به این ترتیب تاثیرات الکترومغناطیسی متقابل بین بخش های قدرت و بخش های الکترونیکی سیستم به حداقل می رسد. در عین حال ولتاژ خروجی اینورتر به شکل موج سینوسی نزدیک خواهد بود و نیازی به فیلترگذاری بزرگی وجود نخواهد داشت و ولتاژ حالت مشترک نیز ایجاد نخواهد شد. البته برای فرکانس های پایین استفاده از مدولاسیون موج مربعی باعث اعوجاج ولتاژ و جریان خواهد شد. بنابراین استفاده از مدولاسیون پهنای پالس سینوسی با ضریب مدولاسیون متفاوت برای سطوح مختلف پیشنهاد شده است. روش مدولاسیون پهنای پالس سینوسی روشی ساده تر و قابل درک تر از روش فضای برداری است و اعمال آن در اینورترهای دو، سه و چند سطحی تک قطبی و دو قطبی نیاز به محاسبات پیچیده ای ندارد. به همین دلیل بهینه سازی آن به هدف حداقل سازی ولتاژ حالت مشترک امکان پذیر است.
    کلمات کلیدی:  ولتاژحالت مشترک ، مدولاسیون پهنای پالس سینوسی،مدولاسیون

     

    ادامه مطلب و دانلود
    بازدید : 26 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    بررسی الگوریتم‌های بهینه رمزنگاری مقاوم به‌منظور پیاده‌سازی روی FPGA
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 150 صفحه

    چکیده
    توابع درهم‌ساز نوعی تابع چکیده ساز است که در تمامی طراحی‌های رمزنگاری و پروتکل‌های امنیتی جهت تولید اعداد تصادفی و مکانیزم ذخیره رمز عبور احراز هویت و امضای دیجیتالی در دنیای دیجیتال مورداستفاده قرار می‌گیرد.
    موسسه ملی استاندارد و فناوری، مسابقه‌ای را برای بهبود بخشیدن الگوریتم‌های چکیده ساز رایج، آغاز کرد الگوریتم‌های چکیده ساز ارسالی به این مسابقه که SHA-3 نام‌گذاری شد، شامل ۵ الگوریتم مقاوم که توانست به دور پایانی مسابقات راه یابد از طرفی الگوریتم JH در دور پایانی به‌عنوان الگوریتم دوم مسابقات معرفی شود لذا هدف این پایان‌نامه بررسی الگوریتم چکیده ساز JH به‌منظور پیاده‌سازی روی FPGA بوده است در این الگوریتم، مشاهدات به‌دست‌آمده شامل منابع واهی نیستند. این شبیه‌سازی‌ها نشان می‌دهند که عملکرد الگوریتم چکیده ساز JH به چه میزان توانسته است روی FPGA شبیه‌سازی و سنتز شود.  کلیدواژه‌ها: رمزنگاری، تابع چکیده ساز، Cryptographic،Algorithm Hash Function

     

    ادامه مطلب و دانلود
    بازدید : 45 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    بررسی تاثیرات نیروگاه خورشیدی نفوذ بالای متصل به شبکه توزیع برق
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 72 صفحه
      چکیده:
    انرژی فوتوولتاییک یکی از انرژی های پاک و کارامد است که به سرعت در حال گسترش می باشد. با افزایش درصد نفوذ این نیروگاه ها در شبکه برق مسائلی پیش می آید که ممکن است منجر به بروز خطا و اشکالاتی در سیستم توزیع گردد. یکی از اشکالاتی که ممکن است پیش بیاید مسئله افزایش ولتاژ در نقطه اتصال و همچنین اثر گذر ابر می باشد. در این پایان نامه یک سیستم کنترلی برای کنترل نیروگاه خورشیدی با نفوذ بالا در شبکه طراحی شده است  و حداکثر مجاز مقدار درصد نفوذ نیز در بارهای مختلف برای آن بدست آمده است. اثر گذر ابر نیز بر روی این سیستم شبیه سازی شده و بدست آمده است. شبیه سازی های این پروژه در محیط MATLAB و SIMULINK انجام شده است.
     

    ادامه مطلب و دانلود
    بازدید : 27 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    برنامه ریزی تعمیر و نگهداری واحد های تولیدی مبتنی بر پیشنهاد خرید به منظور حفظ کفایت سیستم
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 80 صفحه

    چکیده
    در این پایان نامه، روشی جدید برای برنامه ریزی نگهداری و تعمیر واحدهای تولیدی در محیط های تجدید ساختار شده ارائه شده است. در محیط سنتی با ساختار عمودی، بهره بردار سیستم برنامه ی تعمیر و نگهداری را برای حفظ قابلیت اطمینان تعیین می کند و همچنین سعی بر کاهش هزینه ها دارد. اما چنین رویه ای در یک محیط رقابتی قابل قبول نمی باشد. در محیط تجدید ساختار شده، بهره-بردار همچنان متصدی حفظ قابلیت اطمینان در سطح مطلوب می باشد. در حالیکه هدف هر تولیدکننده افزایش سود خودش می باشد، که این ممکن است با هدف حفظ قابلیت اطمینان در تضاد باشد. در این پایان نامه، برای برنامه ریزی تعمیر و نگهداری، روشی چندمرحله ای پیشنهاد شده است. در مرحله ی اول، تولیدکنندگان با توجه به ارزیابی هزینه/فایده، پیشنهاد خرید تعمیر و نگهداری مربوط به واحد تولیدی مدنظرشان را تهیه و به بهره بردار مستقل سیستم ارائه می دهند. در مرحله ی دوم، بهره-بردار مستقل سیستم با توجه به پیشنهادات ارسال شده از سوی تولیدکنندگان و همچنین کفایت سیستم، زمان بندی خروج واحدهای تولیدی را با هدف بیشینه کردن رضایت تولیدکنندگان و حفظ کفایت سیستم تعیین می کند. در مرحله ی سوم، با توجه به خصوصیت غیرانتفاعی بهره بردار مستقل سیستم، یک راهکار بی طرفانه برای تسویه ی بازار پیشنهاد شده است.
    واژه‌های کلیدی: برنامه ریزی تعمیر و نگهداری پیشنهادمحور، برنامه ریزی سیستم های قدرت، قابلیت اطمینان، تجدید ساختار.
     

    ادامه مطلب و دانلود
    بازدید : 21 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده

    در عصر اطلاعات، وب امروزه به یکی از قدرتمند ترین و سریع ترین ابزارهای ارتباطات و تعـامل میان انسان ها بدل شده است. موتورهای جستجو به عنوان برنامه های کاربردی وب به طور خودکار پهنه وب را پیمایش نموده و مجموعـه ای از اسناد و مـدارک بروز موجـود را دریافـت می کننـد. فرآینـد دریافت، ذخیره سازی، رده بندی و شاخص دهی بر اساس الگوریتم های نيمه هوشمند به صورت خودکار انجـام می شود. اگر چه بسیاری از حقایق در مورد ساختار این برنامه های کاربردی به عنـوان اسـرار تجاری پنهان باقی مانـده است، ادبيات تحقيق در شاخه ی موتورهای جستجو و ابزارهای بازيابی اطلاعات تلاش در يافتن بهترین راهکارها برای عملکرد بهينه ی هر ماژول در ساختار موتورهای جستجو دارد. با توجه به زمان محدود کاربران وب امروزی، ارائه مرتبط ترين و تازه ترين اسناد به آنها اغلب مهمترين چالشی برای موتورهای جستجو می باشد. برای انجام اين مهم، هر ماژول در معماری موتور جستجو باید به گونه ای هوشمند طراحی شود که نه تنها اسناد مرتبط را ارائه دهد بلـکه به پاسخگویی در سريع ترين زمان ممکن بپردازد. در میـان این ماژول ها بخش حساس و حیاتی به نام خزنده وجود دارد. یکی از مسائل قابل بحث در بهینه سازی عملکرد موتورهای جستجو این است که، سیاست خزیدن پیکربندی مجـدد گردد به طریقی که لینک های خارجی مرتبطی که به محتوای مرتبط با صفحات منبع پيوند می خورند دنبال گردد. ماژول خزنده مسئول واکشی صفحات برای ماژول رتبه بندی است. اگر صفحات با کیفیت بالاتر با انحراف موضوع کمتر توسط خزنده نمایه سازی شوند، رتبه بندی سریع تر انجام خواهد شد.

    با در نظر گرفتن ساختار وب به صورت گراف، نحوه ی پیمایش وب به صورت روش های جستجوی گرافی می باشد. در این پژوهش، با بکار بردن تجربی روشهای مختلف جستجوی گراف و ترکیبات مختلف آنها و با صدور پرس و جوهایی به موتور جستجوی گوگل جهت اندازه گیری کیفیت صفحات دریافتی و با ثابت در نظر گرفتن فاکتور عمق پيمايش به شناسایی بهترین روش با پیچیدگی زمانی و فضایی معقول به منظور بکار گيری در بخش خزنده در معماری موتور جستجو پرداخته خواهد شد.

    کلمات کلیدی: خزنده وب، پيمايش گراف، موتورهاي جستجو، انحراف موضوع.


    ادامه مطلب و دانلود
    بازدید : 34 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی توسط تحلیل های موضعی بازار مالی WORD

    چكيده

    در مباحث ریاضیات مالی، اختيارمعامله هاي آمريكايي به قراردادهاي مالي اطلاق میشود كه در هر زمان قبل از سررسيد قابل اجرا باشند. ولی از آن جایی که، برای ارزش گذاری بسیاری از قراردادهای اختیارمعامله مثل اختیارمعامله ی آمریکایی، جواب تحلیلی وجود ندارد لذا تلاش هایی برای یافتن راه حل های مبتنی بر روش های عددی، مانند مونت کارلو، صورت گرفته است. روش هاي مونت كارلو مشكل پيچيدگي نمايي زمان را ندارد، بنابراین تصور می شود که روش مناسبی برای ارزش گذاری قرادادهای اختیارمعامله باشند. ولی مطالعات نشان داده است به علت این كه شبيه سازي مونت كارلو حركتي رو به جلو است در حالي كه ارزشگذاري اختيارمعاملات آمريكايي فرآيند برگشت به عقب، اعمال روش های مونت کارلو ممکن است باعث بروز برخی مشکلات شود. همچنين در اين پايان نامه رويكردي براي ارزش گذاري اختيارمعامله هاي آمريكايي و برمودايي در حالت گسسته ارائه شده است. در اين رويكرد از اين واقعيت استفاده شده است كه هر اختيارمعاملهي آمريكايي و برمودايي با اختيارمعاملهي اروپايي توأم با فرآيند مصرف معادل است. در حقيقت با استفاده از شبيه سازي مونت كارلو مي توان دو كران بالا و پايين براي ارزش واقعي اختيارمعاملهي برمودايي پيدا كرد، و با انتخاب مناسب كران هاي پايين موضعي و استفاده از تكنيك درون يابي هستهاي، كارآيي اين روش را بالا برد .

    كلمات كليدي : اختيارمعاملههاي آمريكايي و برمودايي، كران هاي بالا و پايين، شبيه سازي مونت كارلو، فرآيند مصرف


    ادامه مطلب و دانلود
    بازدید : 37 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    نوع فایل: word (قابل ویرایش)
    تعداد صفحات :97 صفحه
    حجم : 1200 کیلوبایت

    چکیده
    VMware vSphere ،) وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند. اين كتاب، دوره مقدماتي كار با vSphere 5 مي باشد و نحوه كار با ويژگي هاي پيشرفته آن،همچون DRS و يا High Availability و .. در كتاب بعدي با عنوان ۵ (Advanced) vSphere، گنجانده شده است. پس از پايان دوره شما مي توانيد به راحتي يك شبكه مجازي حرفه اي با محصولات vSphere 5، راه اندازي كنيد،آن را به شبكه فيزيكي متصل و مديريت كنيد، همين طور اين دوره آموزشي را به اشخاصي كه قصد ورود به دوره كارشناس حرفه اي مجازي سازي با گرايش VMware دارند را پيشنهاد مي كنيم. (وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند.

    کلید واژه : اینترنت ، رایانه ، سرور ، مجازی سازی ، ماشین مجازی ، VMware vSphere

    ادامه مطلب و دانلود
    بازدید : 63 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    صفحات سایت
    تعداد صفحات : 408
    آمار سایت
  • آمار مطالب
  • کل مطالب : 4075
  • کل نظرات : 17
  • آمار کاربران
  • افراد آنلاین : 4
  • آمار بازدید
  • بازدید امروز : 4,128
  • باردید دیروز : 4,377
  • گوگل امروز : 47
  • گوگل دیروز : 84
  • بازدید هفته : 4,128
  • بازدید ماه : 92,236
  • بازدید سال : 266,654
  • بازدید کلی : 6,120,380
  • نظرسنجی
    چه مطالبی در سایت قرار دهیم؟





    کدهای اختصاصی