دانلود فایل ورد Word پروژه ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها د

دانلود فایل ورد Word پروژه ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ

دسته بندی : کامپیوتر

فرمت فایل : doc

حجم فایل : 1.122 مگا بایت

تعداد صفحات : 124

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 124 صفحه
حجم : 1192 کیلوبایت

چکیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.


کلمات کلیدی:
سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط

فهرست مطالب

عنوانصفحه

فصل ۱ مقدمه

۱-۱ مقدمه

۱-۲ تعریف مسأله و بیان سؤال‌های اصلی تحقیق

۱-۳ ضرورت انجام تحقیق

۱-۴ فرضیه‌ها

۱-۵ هدف‌ها

۱-۶ کاربردها

۱-۷ جنبه‌ی نوآوری تحقیق

۱-۸ روش تحقیق

۱-۹ مراحل انجام تحقیق

۱-۱۰ ساختار تحقیق

فصل ۲ مروری بر مفاهیم اولیه

۲-۱ مقدمه

۲-۲ تشخیص نفوذ

۲-۳ انواع سیستم‌های تشخیص نفوذ

۲-۳-۱ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نوع منبع داده

۲-۳-۲ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس روش‌های مختلف تشخیص

۲-۳-۳ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نحوه‌ی واکنش به نفوذ

۲-۳-۴ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس معماری

۲-۴ داده‌کاوی

۲-۵ تشخیص نفوذ و داده‌کاوی

۲-۵-۱ قوانین انجمنی

۲-۵-۲ قوانین سریالی مکرر

۲-۵-۳ دسته‌بندی

۲-۵-۴ خوشه‌بندی

۲-۶ جمع‌بندی

فصل ۳ مروری بر کارهای انجام‌شده

۳-۱ مقدمه

۳-۲ بررسی تحقیقات پیشین

۳-۳ فرآیند بهبود کیفیت هشدارها

۳-۴ جمع‌بندی

فصل ۴ معرفی رویکرد پیشنهادی

۴-۱ مقدمه

۴-۲ معماری رویکرد پیشنهادی

۴-۳ قالب استاندارد هشدارها در رویکرد پیشنهادی

۴-۴ مؤلفه‌های کارکردی رویکرد پیشنهادی

۴-۴-۱ مؤلفه‌ی بهنجارسازی

۴-۴-۲ مؤلفه‌ی پیش‌پردازش

۴-۴-۳ مؤلفه‌ی همجوشی

۴-۴-۴ مؤلفه‌ی وارسی آسیب‌پذیری

۴-۴-۵ مؤلفه‌ی کاهش هشدارهای غلط

۴-۴-۶ مؤلفه‌ی شناسایی هشدارهای رایج

۴-۴-۷ مؤلفه‌ی تجمیع

۴-۵ جمع‌بندی

فصل ۵ آزمایش‌ها و ارزیابی رویکرد پیشنهادی

۵-۱ مقدمه

۵-۲ مجموعه‌ داده‌ی ارزیابی

۵-۲-۱ مجموعه‌های داده‌ی DARPA-Lincoln و مجموعه داده‌ی KDD99

۵-۲-۲ داده‌های Internet Exploration Shootout Dataset

۵-۲-۳ سایر مجموعه داده‌های رایج

۵-۲-۴ مجموعه داده‌های تولیدشده‌ی دیگر

۵-۳ معیارهای ارزیابی کارایی

۵-۴ IDS مورد استفاده جهت ارزیابی

۵-۵ پیاده‌سازی آزمایشی رویکرد پیشنهادی

۵-۶ نتایج ارزیابی با استفاده از مجموعه داده‌ی DARPA 1999

۵-۷ نتایج ارزیابی در محیط شبکه‌ی واقعی

۵-۸ نتایج مقایسه‌ی راهکار پیشنهادی با کارهای پیشین

۵-۹ جمع‌بندی

فصل ۶ نتیجه‌گیری و پیشنهادها

۶-۱ مقدمه

۶-۲ نتایج حاصل از پژوهش

۶-۳ نوآوری‌های پژوهش

۶-۴ پیشنهادها

مراجع

واژه‌نامه

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:35 ] [ احمد احمد ]
[ ]

دانلود فایل ورد Word پروژه بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

دانلود فایل ورد Word پروژه بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

دسته بندی : کامپیوتر

فرمت فایل : doc

حجم فایل : 1.691 مگا بایت

تعداد صفحات : 120

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فرمت : doc قابل ویرایش با نرم افزار ورد

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این تحقیق سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

فهرست مطالب

چکیده

فصل اول: مقدمه

۱-۱مقدمه

۱-۲ تعریف مسئله

۱-۳ تبیین صورت مسئله

۱-۴ ساختار تحقیق

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

۲-۱ مقدمه

۲-۲ تاریخچه‌ی رایانش ابری

۲-۳ چند نمونه

۲-۳-۱ مالتیکس

۲-۳-۲ ناظران ماشین‌های مجازی اولیه

۲-۳-۳ شرکت CSS ملی

۲-۴ مفاهیم

۲-۴-۱ تعریف محاسبات ابری

۲-۴-۲ مشخصات اصلی محاسبات ابری

۲-۵ معماری و مولفه‎های ابر

۲-۵-۱ دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن

۲-۵-۲ مدل‎های سرویس ‏محاسبات ابری

۲-۶ دسته‎بندی ابرها

۲-۷ چند اجاره‌ای

۲-۸ مجازی‌سازی

۲-۹ شکل‌های ابر

هشت

۲-۹-۱ بعد یک: داخلی/خارجی

۲-۹-۲ بعد دو: اختصاصی/باز

۲-۹-۳ بعد سه: محیطی/غیرمحیطی

۲-۹-۴ بعد چهار: برون سپاری/درون سپاری

۲-۱۰ فرصت‎ها و چالش‎های محاسبات ابری

۲-۱۱ چالش‌های امنیتی محاسبات ابری

۲-۱۲ چالش‌های حفظ حریم خصوصی محاسبات ابری

۲-۱۳ محافظت از داده‎ها

۲-۱۴ راهکارهای حفاظت از داده‌ها

۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر

۲-۱۵-۱ فیشینگ

۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده

۲-۱۶ برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها

۲-۱۷ احراز هویت داده‎ها ‏و شناسایی کاربران

۲-۱۸ ذخیره‌سازی داده‌ها در ابر

۲-۱۹ احراز‎هویت

۲-۲۰ زبان نشانه‎گذاری اثبات امنیت

۲-۲۰-۱ تعریف

۲-۲۰-۲ ویژگی‌ها

۲-۲۰-۳ اجزا

۲-۲۱ زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب

۲-۲۲ انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب

۲-۲۳ نتیجه‎گیری

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده

۳-۱ مقدمه

۳-۲ سیستم‎های ورود‎تکی

۳-۲-۱ سازمانی

۳-۲-۲ مجتمع (فدرالی شده)

۳-۳ روش‎های ورود‎تکی

۳-۴ روش کربروس

۳-۴-۱ پروتکل کربروس

۳-۴-۲ مزایای کربروس

۳-۴-۳ معایب کربروس

۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت

۳-۶ سرویس‌های وب امنیتی

۳-۷ احرازهویت مجتمع

۳-۸ سرویس‎های وب مجتمع

۳-۹ زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع

۳-۱۰ نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2)

۳-۱۱ احراز‌هویت مجتمع

۳-۱۲ مزایای احراز‎هویت ورود‎تکی

۳-۱۳ مزایای زبان نشانه‎گذاری اثبات امنیت

۳-۱۴ خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت

۳-۱۵ زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن

۳-۱۶ نتیجه‎گیری

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت

۴-۱ مقدمه

۴-۲ مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب

۴-۳ مراحل انجام کار مدل پیشنهادی

۴-۴ شبیه‏سازی مدل پیشنهادی

۴-۵ مدل امنیت داده‌ها در محاسابات ابر

۴-۵ نتیجه‎گیری

فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری

۵-۱ مقدمه

۵-۲ بررسی مدل پیشنهادی از نظر امنیت

۵-۳ بررسی و ارزیابی مدل پیشنهادی

۵-۳-۱ روش ارزیابی مدل

۵-۳-۲ تعیین پایایی و روایی پرسشنامه

۵-۳-۳ تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۴ تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۵ استخراج عامل‎ها

۵-۴-۶ ارزیابی مدل پیشنهادی

۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روش‌ها

۵-۴-۸ آزمون کلموگروف-اسمیرونوف

۵-۴-۹ تحلیل واریانس

۵-۵ مزایای و نتایج بدست‎آمده از مدل پیشنهادی

۵-۶ مشکلات احتمالی و راه‎حل‎های پیشنهادی

منابع و مآخذ

پیوست‎ها

تعداد صفحه 90

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:34 ] [ احمد احمد ]
[ ]

پاورپوینت روش‌های تأمین مالی و تأثیر هر یک از آنها بر ثروت سهامداران

پاورپوینت روش‌های تأمین مالی و تأثیر هر یک از آنها بر ثروت سهامداران

دسته بندی : مدیریت مالی

فرمت فایل : ppt

حجم فایل : 1.93 مگا بایت

تعداد صفحات : 78

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

عنوان: پاورپوینت روش‌های تأمین مالی و تأثیر هر یک از آنها بر ثروت سهامداران

دسته: حسابداری- مدیریت مالی (ویژه ارائه کلاسی درس تصمیم گیری در مسائل مالی- مدیریت سرمایه گذاری- سمینار در مسائل مالی)

فرمت: پاورپوینت

تعداد اسلاید: 78 اسلاید

این فایل در زمینه " روش‌های تأمین مالی و تأثیر هر یک از آنها بر ثروت سهامداران " می باشد که در حجم 78 اسلاید همراه با تصاویر و توضیحات کامل با فرمت پاورپوینت تهیه شده است که می تواند به عنوان ارائه کلاسی(کنفرانس) درسهای تصمیم گیری در مسائل مالی ، مدیریت سرمایه گذاری و سمینار در مسائل مالی رشته های حسابداری و مدیریت مالی در مقطع کارشناسی ارشد مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

ابزارهای تامین مالی

روشهای تامین منابع مالی کوتاه مدت

هزینه تامین مالی

اهداف تامین مالی كوتاه مدت

منابع بی بهره

تأمین مالی میان مدت

روش های تامین مالی میان مدت و بلند مدت

اجاره های بلندمدت ( اجاره به شرط تملیک و اجاره عملیاتی)

تامین مالی بلند مدت

منابع مالی بلند مدت

عوامل کلی مؤثر بر ارزیابی روش‌های تأمین مالی بلندمدت

مزایای تأمین مالی بلند مدت

معایب تأمین مالی بلند مدت

تأمین مالی بلند مدت

تأمین مالی از طریق انتشار اوراق قرضه

ویژگی‌های اوراق قرضه

مزایای اوراق قرضه

معایب اوراق قرضه

انواع اوراق قرضه

اوراق بهادار قابل تبدیل

علت استفاده شرکتها از اوراق بهادار قابل تبدیل

کسب منابع مالی بلندمدت از طریق سهام ممتاز

ویژگی‌های سهام ممتاز

مزایای سهام ممتاز

معایب سهام ممتاز

کسب منابع مالی بلندمدت از طریق سهام عادی

مزایای تأمین مالی از طریق سهام عادی

معایب تأمین مالی از طریق سهام عادی

ساختار سرمایه

ویژگیهای اوراق بهادار که برساختار سرمایه تاثیرگذارند

حقوق مالكانه

الزامات باز پرداخت بدهی

ادعا نسبت به دارایی ها

ادعا نسبت به سود

ریسك تجاری

جدول عوامل تاثیر گذار برریسک تجاری

ریسك مالی

ساختار سرمایه بهینه

ویژگی های ساختار سرمایه بهینه

اهرم عملیاتی

اهرم مالی

اهرم مركب

شیوه های تعیین ساختار سرمایه بهینه

مثال کاربردی

نمودار سه روش تامین مالی مطرح شده

محدودیتهای EPS به عنوان معیار تصمیم گیری در رابطه با تامین مالی

روش بررسی تغییرات ارزش

ترتیب هرمی تامین مالی از دید گاه مایرز

روش جریانات وجه نقد

نظریه های مرتبط با ساختار سرمایه

نمودار دیدگاه درآمد خالص

دیدگاه درآمد خالص عملیاتی

دیدگاه سنتی

دیدگاه مودیگلیانی و میلر

دیدگاه مودیگلیانی و میلر با فرض وجود مالیات

دیدگاه مودیگلیانی و میلر با فرض عدم وجود مالیات

خلاصه و نتیجه گیری

منابع و ماخذ

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:34 ] [ احمد احمد ]
[ ]

دانلود فایل ورد Word پروژه الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و

دانلود فایل ورد Word پروژه الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی

دسته بندی : کامپیوتر

فرمت فایل : doc

حجم فایل : 821 کیلو بایت

تعداد صفحات : 137

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فرمت فایل : doc قابل ویرایش با نرم افزار ورد

الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی توسط تحلیل های موضعی بازار مالی WORD

چكیده

در مباحث ریاضیات مالی، اختیارمعامله های آمریكایی به قراردادهای مالی اطلاق میشود كه در هر زمان قبل از سررسید قابل اجرا باشند. ولی از آن جایی که، برای ارزش گذاری بسیاری از قراردادهای اختیارمعامله مثل اختیارمعامله ی آمریکایی، جواب تحلیلی وجود ندارد لذا تلاش هایی برای یافتن راه حل های مبتنی بر روش های عددی، مانند مونت کارلو، صورت گرفته است. روش های مونت كارلو مشكل پیچیدگی نمایی زمان را ندارد، بنابراین تصور می شود که روش مناسبی برای ارزش گذاری قرادادهای اختیارمعامله باشند. ولی مطالعات نشان داده است به علت این كه شبیه سازی مونت كارلو حركتی رو به جلو است در حالی كه ارزشگذاری اختیارمعاملات آمریكایی فرآیند برگشت به عقب، اعمال روش های مونت کارلو ممکن است باعث بروز برخی مشکلات شود. همچنین در این تحقیق رویكردی برای ارزش گذاری اختیارمعامله های آمریكایی و برمودایی در حالت گسسته ارائه شده است. در این رویكرد از این واقعیت استفاده شده است كه هر اختیارمعاملهی آمریكایی و برمودایی با اختیارمعاملهی اروپایی توأم با فرآیند مصرف معادل است. در حقیقت با استفاده از شبیه سازی مونت كارلو می توان دو كران بالا و پایین برای ارزش واقعی اختیارمعاملهی برمودایی پیدا كرد، و با انتخاب مناسب كران های پایین موضعی و استفاده از تكنیك درون یابی هستهای، كارآیی این روش را بالا برد .

كلمات كلیدی : اختیارمعاملههای آمریكایی و برمودایی، كران های بالا و پایین، شبیه سازی مونت كارلو، فرآیند مصرف

فهرست

فصل1: مقدمه

1-1تاریخچه

1-2 اختیارمعاملات

1-3 شبیه سازی مونت کارلو

1-4 اختیارمعاملات آمریکایی

1-5 اختیارمعاملات غیرمعمول

1-6 اختیارمعاملهی برمودایی

1-7 مطالب آمده در این تحقیق

فصل 2: نظریهی بازارهای مالی

2-1 حرکت براونی

2-1-1 خواص حرکت براونی

2-1-2 حرکت براونی توأم با رانش

2-1-3 حرکت براونی هندسی

2-2 فرض های معمول در بازارهای مالی

2-2-1 مفروضات مدل بلک-شولز

2-2-2 عوامل تأثیرگذار بر ارزش اختیارمعامله

2-2-3 تفسیر پارامترها

2-3 مشتقات مالی

2-4 تعاریف مورد نیاز

2-5 محاسبات بر اساس بازار بدون آربیتراژ

2-5-1 فرمول بلک-شولز

2-5-2 شبیه سازی تحت فرض بازار بدون آربیتراژ

2-6 محاسبات تحت اندازه های ریسک-خنثی

2-6-1 ارزش گذاری اختیارمعاملات آمریکایی تحت اندازه ی ریسک-خنثی

2-7 شبیه سازی حرکت ارزش سهام

2-7-1 شبیه سازی در حالت دارایی های چندگانه

فصل 3: اختیارمعاملات آمریکایی و برمودایی

3-1 نظریهی محاسبه ی ارزش اختیارمعاملات آمریکایی

3-1-1 تعاریف

3-1-2 عمل تنزیل در زمان های گسسته

3-1-3 مدل سازی با شرایط مرزهای آزاد

3-1-4 مدل برنامه نویسی پویا

3-1-5 مدل سازی قانون توقف بهینه

3-1-6 سود اجرای زودرس

3-2 روش های ارزش گذاری اختیارمعاملات آمریکایی

3-2-1 برآوردها و مدل ها

3-2-2 روش های شبکه ای و تفاضل های متناهی

3-2-3 شبیه سازی های مونت کارلو

فصل 4: روش های مونت کارلو برای ارزش گذاری اختیارمعاملات آمریکایی

4-1 پارامتری کردن مرز اجرای اختیارمعامله

4-1-1 نکات قابل توجه

4-2 درخت تصادفی

4-2-1 برآوردگر بالایی

4-2-2 برآوردگر پایینی

4-2-3 نکته

4-3 فاصلهی زمانی کوتاه تصادفی

4-3-1 تولید نقاط گره ای

4-3-2 محاسبهی وزن فاصلهی زمانی کوتاه

4-3-3 برآوردگر بالایی

4-3-4 برآوردگر پایینی

4-3-5 نکته

4-4 روش پایه ای رگرسیون

4-4-1 برآوردگر پایینی

4-4-2 نکته

4-5 روش دوگان

4-5-1 مارتینگل های حاصل از توابع برآوردگر

4-5-2 مارتینگل حاصل از قوانین توقف

فصل 5 : ارزش گذاری اختیارمعامله ی آمریکایی و برمودایی در حالت گسسته

5-1 رویکرد بر اساس فرایندهای مصرف

5-1-1 پوش اسنل

5-1-2 ارزش ادامه، دامنهی ادامه و اجرای اختیارمعامله

5-1-3 معادل بودن اختیارمعاملهی آمریکایی با اختیارمعامله ی اروپایی توأم با فرایند

مصرف

5-1-4 تولید کران های بالا و پایین با استفاده از فرایندهای مصرف

5-1-5 اختیارمعامله های برمودایی

5-2 فرایند اصلی

5-2-1 کران های پایین موضعی

5-2-2 فرایند اصلی برای تولید کران بالا برای نقطهی اولیه

5-2-3 فرایند اصلی برای تولید کران پایین برای نقطهی اولیه

5-2-4 تکنیک درون یابی هسته ای

فصل 6: مطالعات متکی بر تجربه(بخش اول)

6-1 قراردادهای مالی آمریکایی

6-1-1 اختیار فروش

6-1-2 اختیار خرید ماکزیمم


6-1-3 اختیار خرید بسته ای

6-1-4 انتخاب مقادیر پارامتر

6-2 نتایج عددی برای مقایسه روش های مونت کارلو

6-2-1 نتایج

6-3 نتایج عددی برای محاسبه ی توابع پایه ای

6-3-1 تشریح توابع پایه ای

6-3-2 روش تحلیل

فصل 7 : مطالعات متکی بر تجربه (بخش دوم)

7-1 شبیه سازی حرکت براونی

7-2 حل عددی معادلهی دیفرانسیل تصادفی

7-3 تقریب اویلر

7-4 تولید کران بالا و پایین برای اختیارخرید ماکزیمم برمودایی رویd دارایی

7-4-1 نتایج

7-5 تولید کران پایین برای اختیارفروش برمودایی بسته ای

7-5-1 نتایج

فصل 8 : نتیجه گیری ها

8-1 ارزش گذاری اختیارمعاملات آمریکایی و برمودایی به کمک شبیه سازی

8-2 پیشنهادها برای تحقیقات آتی

مراجع

واژه نامه

پیوست ها

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:34 ] [ احمد احمد ]
[ ]

دانلود فایل ورد Word پروژه بهینه سازی روش تشخیص اهمیت پیوند در پایگاه پیوند و کاربست آن در معماری مو

دانلود فایل ورد Word پروژه بهینه سازی روش تشخیص اهمیت پیوند در پایگاه پیوند و کاربست آن در معماری موتورهای جستجو

دسته بندی : کامپیوتر

فرمت فایل : doc

حجم فایل : 1.183 مگا بایت

تعداد صفحات : 110

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فرمت فایل : ورد / قابل ویرایش

چکیده

در عصر اطلاعات، وب امروزه به یکی از قدرتمند ترین و سریع ترین ابزارهای ارتباطات و تعـامل میان انسان ها بدل شده است. موتورهای جستجو به عنوان برنامه های کاربردی وب به طور خودکار پهنه وب را پیمایش نموده و مجموعـه ای از اسناد و مـدارک بروز موجـود را دریافـت می کننـد. فرآینـد دریافت، ذخیره سازی، رده بندی و شاخص دهی بر اساس الگوریتم های نیمه هوشمند به صورت خودکار انجـام می شود. اگر چه بسیاری از حقایق در مورد ساختار این برنامه های کاربردی به عنـوان اسـرار تجاری پنهان باقی مانـده است، ادبیات تحقیق در شاخه ی موتورهای جستجو و ابزارهای بازیابی اطلاعات تلاش در یافتن بهترین راهکارها برای عملکرد بهینه ی هر ماژول در ساختار موتورهای جستجو دارد. با توجه به زمان محدود کاربران وب امروزی، ارائه مرتبط ترین و تازه ترین اسناد به آنها اغلب مهمترین چالشی برای موتورهای جستجو می باشد. برای انجام این مهم، هر ماژول در معماری موتور جستجو باید به گونه ای هوشمند طراحی شود که نه تنها اسناد مرتبط را ارائه دهد بلـکه به پاسخگویی در سریع ترین زمان ممکن بپردازد. در میـان این ماژول ها بخش حساس و حیاتی به نام خزنده وجود دارد. یکی از مسائل قابل بحث در بهینه سازی عملکرد موتورهای جستجو این است که، سیاست خزیدن پیکربندی مجـدد گردد به طریقی که لینک های خارجی مرتبطی که به محتوای مرتبط با صفحات منبع پیوند می خورند دنبال گردد. ماژول خزنده مسئول واکشی صفحات برای ماژول رتبه بندی است. اگر صفحات با کیفیت بالاتر با انحراف موضوع کمتر توسط خزنده نمایه سازی شوند، رتبه بندی سریع تر انجام خواهد شد.

با در نظر گرفتن ساختار وب به صورت گراف، نحوه ی پیمایش وب به صورت روش های جستجوی گرافی می باشد. در این پژوهش، با بکار بردن تجربی روشهای مختلف جستجوی گراف و ترکیبات مختلف آنها و با صدور پرس و جوهایی به موتور جستجوی گوگل جهت اندازه گیری کیفیت صفحات دریافتی و با ثابت در نظر گرفتن فاکتور عمق پیمایش به شناسایی بهترین روش با پیچیدگی زمانی و فضایی معقول به منظور بکار گیری در بخش خزنده در معماری موتور جستجو پرداخته خواهد شد.

کلمات کلیدی: خزنده وب، پیمایش گراف، موتورهای جستجو، انحراف موضوع.

چکیده ۱

فصل اول: کلیات ۲

۱-۱ مقدمه ۳

۱-۲ بیان مسأله ۴

۱-۳ اهمیت و ضرورت انجام تحقیق ۵

۱-۴ ساختار تحقیق ۶

فصل دوم: مبانی و مفاهیم پایه ۷

۲-۱ مقدمه ۸

۲-۲ انواع موتورهای جستجو ۱۳

۲-۲-۱ موتورهای کلید واژه ای ۱۳

۲-۲-۲ موتورهای جستجو بر اساس فهرست راهنمای موضوعی ۱۳

۲-۲-۳ موتورهای جستجوی مبتنی بر خزنده ۱۵

۲-۲-۳-۱ تفاوت موتورهای دایرکتوری با موتورهای مبتنی بر خزنده ۱۶

۲-۲-۴ موتورهای جستجوی ترکیبی ۱۶

۲-۲-۵ موتورهای جستجوی متا ۱۷

۲-۲-۵-۱ فهرستی از موتورهای جستجو ۱۷

۲-۲-۵-۲ جستجوی متوالی ۱۷

۲-۲-۵-۳ جستجوی هم زمان ۱۷

۲-۲-۶ موتورهای جستجوی هوشمند ۱۸

۲-۲-۷ موتورهای جستجوگر مبتنی بر هزینه ۱۸

۲-۳ معماری موتورهای جستجو ۲۰

۲-۴ اجزای معماری موتورهای جستجو ۲۲

۲-۵ استراتژی های روزآمد سازی مخزن ۲۷

۲-۵-۱ روش دسته ای یا خزنده دائمی ۲۷

۲-۵-۲ جستجوهای نسبی یا کامل ۳۲

۲-۶ دو نمایه اصلی واحد نمایه ساز ۲۸

۲-۷ یک مثال از نحوه عملکرد موتور جستجو ۳۱

۲-۸ مراحل كار موتورهای جستجو…………………….. ۳۱

۲-۸-۱ پیش پردازش دادها ۳۱

۲-۸-۲ الویت بندی نتایج ۳۲

۲-۹ برچسب ها ۳۳

۲-۹-۱ برچسب های توصیفی متن ۳۳

۲-۹-۲- بر چسب alt tag 33

۲-۱۰ فایل robots.txt 34

۲-۱۱ موقعیت و مسافت ۳۴

۲-۱۲ مشکلات خزنده ۳۵

۲-۱۳ روشهای بهینه سازی موتورهای جستجو ۳۵

۲-۱۳-۱ شاخص گذاری ۳۵

۲-۱۳-۲ جلوگیری از خزش و استاندارد خروج روبات ها ۳۵

۲-۱۳-۳ افزایش اهمیت ۳۶

۲-۱۴ الگوریتم های رتبه بندی ۳۷

۲-۱۴-۱ پارامتر های رتبه دهی ۳۷

۲-۱۴-۲ وزن دهی به کلمات ۳۷

۲-۱۴-۳ ارزیابی کلمات کلیدی ۳۷

۲-۱۴-۴ پارامتر های وزن دهی ۳۸

۲-۱۴-۵ بازیابی تحمل پذیر ۳۸

۲-۱۴-۶ الگوریتم کلی غلط یابی املایی در موتور های جستجو ۳۸

۲-۱۴-۷ غلط یابی املایی ۳۹

۲-۱۴-۸ الگوریتم فاصله ویرایشی ۳۹

۲-۱۴-۹ الگوریتم مجاورت کی-گرم ۴۰

۲-۱۴-۱۰ غلط یابی حساس به متن ۴۰

۲-۱۴-۱۱ مفهوم ربط ۴۱

۲-۱۴-۱۱-۱ ربط از نظر کاربر ۴۲

۲-۱۴-۱۱-۲ ربط از نظر سیستم بازیابی ۴۲

۲-۱۴-۱۲ نظر خواهی از کاربر در رتبه بندی ۴۳

۲-۱۴-۱۳ موتورهای جستجوی اصلی ۴۳

۲-۱۴-۱۳-۱ Google 43

۲-۱۴-۱۳-۲ Excite 44

۲-۱۴-۱۳-۳ Altavista 44

۲-۱۴-۱۳-۴ Yahoo 44

۲-۱۴-۱۳-۵ Fast 44

۲-۱۴-۱۳-۶ Lycos 44

۲-۱۴-۱۴ موتورهای جستجوی خبری ۴۵

۲-۱۴-۱۵ متا كراولر ۴۶

۲-۱۴-۱۶ موتورهای جستجوی منفعتی ۴۸

۲-۱۴-۱۷ موتورهای جستجوی لیست پرداخت ۴۹

۲-۱۴-۱۸ موتورهای جستجوی اختصاصی ۴۹

۲-۱۴-۱۹ جستجوی پاسخ ۵۰

۲-۱۴-۲۰ موتورهای جستجوی كودكان ۵۱

۲-۱۴-۲۱ موتورهای جستجوی منطقه ای ۵۱

۲-۱۵ نتیجه گیری ۵۲

فصل سوم: معماری خزنده وب و استراتژی های خزش ۵۳

۳-۱ مقدمه ۵۴

۳-۲ معماری خزنده های وب ۵۴

۳-۳ انتخاب صفحه ۵۶

۳-۴ اهمیت صفحه ۵۷

۳-۵ چالش های اجرای یک خزنده ۵۷

۳-۵-۱ انتخاب صفحات برای دانلود ۵۷

۳-۵-۱ انتخاب صفحات برای دانلود ۵۷

۳-۶ پیچیدگی های فرآیند خزیدن ۵۸

۳-۶-۱ استرات‍ژی های سنجش انتخاب صفحات ۵۸

۳-۶-۱-۱ معیار مبتنی بر گرایشات کاربران ۵۸

۳-۶-۱-۲ معیار مبتنی بر شهرت صفحات ۵۸

۳-۶-۱-۳ معیار مبتنی بر محل قرار گرفتن صفحات ۵۸

۳-۷ چگونگی آغاز و ختم فرآیند استخراج و ذخیره سازی صفحات وب ۵۹

۳-۷-۱ خزش و توقف…………………………… ۵۹

۳-۷-۲ خزش و توقف مبتنی بر مقدار آستانه……….. ۵۹

۳-۸ استراتژی های روزآمدسازی صفحات ۶۰

۳-۸-۱ سیاست روزآمد سازی یکپارچه ۶۰

۳-۸-۲ سیاست روزآمد سازی نسبی ۶۰

۳-۹ به حداقل رساندن بار روی وب سایت های بازدید شده ۶۰

۳-۱۰ موازی سازی روند خزنده ۶۰

۳-۱۱ ساختار وب ۶۱

۳-۱۲ استراتژی های خزش ۶۲

۳-۱۲-۱ جستجوی ناآگاهانه ۶۲

۳-۱۲-۱-۱ حركت اول عمق ۶۲

۳-۱۲-۱-۲ حركت اول سطح ۶۳

۳-۱۲-۱-۳ جستجو با هزینه یکنواخت ۶۵

۳-۱۲-۲ جستجوی آگاهانه یا اکتشافی ۶۶

۳-۱۲-۲-۱ حركت بهترین-شروع ۶۷

۳-۱۲-۲-۲ جستجوی * A 69

۳-۱۲-۳ جستجوی محلی ۶۹

۳-۱۲-۳-۱ جستجوی تپه نوردی ۷۰

۳-۱۲-۳-۲ جستجوی پرتو محلی ۷۰

۳-۱۲-۳-۳ جستجوی شبیه سازی حرارت ۷۱

۳-۱۲-۳-۴ الگوریتم آستانه پذیرش ۷۲

۳-۱۲-۳-۲ جستجوی پرتو محلی ۷۰

۳-۱۳ نتیجه گیری ۷۳

فصل چهارم: تجزیه و تحلیل نتایج حاصل از تحقیق ۷۴

۴-۱ مقدمه ۷۵

۴-۲ مرحله اول: بررسی روش اول سطح ۷۵

۴-۳ مرحله دوم: بررسی روش اول عمق ۸۰

۴-۴ مرحله سوم: بررسی روش ترکیبی ۸۶

۴-۴-۱ ترکیب اول: پیمایش اولین سطح به صورت BFS 86

۴-۴-۲ ترکیب دوم: پیمایش اولین و دومین سطح به صورت BFS 86

۴-۴-۳ ترکیب سوم: پیمایش اولین و دومین و سومین سطح به صورت BFS 86

۴-۵ مرحله چهارم: بررسی روش بهترین-شروع ۸۶

۴-۶ مرحله پنجم: بررسی روش تپه نوردی ۸۷

۴-۷ نتایج تجربی بدست آمده ۸۸

۴-۸ تعداد صفحات دانلود شده برای هر پرس و جو ۹۰

۴-۹ نتیجه گیری ۹۱

فصل پنجم: نتیجه گیری و ارائه پیشنهادات ۹۷

۵-۱ نتیجه گیری و جمع بندی نهایی ۹۳

۵-۲ پیشنهادات و کارهای آینده ۱۰۰

منابع ۱۰۱

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:34 ] [ احمد احمد ]
[ ]

پاورپوینت اصطلاحات مدیریت استراتژیک

پاورپوینت اصطلاحات مدیریت استراتژیک

دسته بندی : مدیریت

فرمت فایل : ppt

حجم فایل : 171 کیلو بایت

تعداد صفحات : 37

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

عنوان: پاورپوینت اصطلاحات مدیریت استراتژیک

دسته: مدیریت (ویژه ارائه کلاسی درسهای مدیریت استراتژیک- مدیریت استراتژیک پیشرفته)

فرمت:‍ پاورپوینت

تعداد اسلاید: 37 اسلاید

این فایل شامل پاورپوینتی با عنوان " اصطلاحات مدیریت استراتژیک " می باشد که در حجم 37 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده است که می تواند به عنوان ارائه کلاسی درسهای مدیریت استراتژیک و مدیریت استراتژیک پیشرفته رشته های مجموعه مدیریت در مقطع کارشناسی و کارشناسی ارشد مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

استراتژی سنت نیست سنت شكنی است

تعریف مدیریت استراتژیک

اصطلاحات مدیریت استراتژیك

فرآیند برنامه ریزی استراتژیك
تدوین استراتژی

اجرای استراتژی

ارزیابی استراتژی

اصطلاحات مهم در برنامه ریزی استراتژیك

استراتژیست

افق سازمانی / Vision

ماموریت سازمانی/ Mission

فرصتها و تهدیدات محیطی

نقاط قوت و ضعف داخلی

اهداف بلند مدت

اهداف بلندمدت چه خصوصیاتی دارد؟

استراتژی

اهداف سالیانه

سیاستها

الگوی جامع مدیریت استراتژیك

چرا برخی از سازمانها از رویكرد برنامه‌ریزی استراتژیك استفاده نمی كنند

موانع و نارسایی های برنامه ریزی استراتژیك

دامهای مدیریت استراتژیك

استراتژی در عمل

استراتژیهای یكپارچه‌ساز

استراتژیهای متمركز

استراتژیهای تنوع

استراتژیهای تدافعی

منابع

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:33 ] [ احمد احمد ]
[ ]

پاورپوینت استراتژی در عمل

پاورپوینت استراتژی در عمل

دسته بندی : مدیریت

فرمت فایل : pptx

حجم فایل : 473 کیلو بایت

تعداد صفحات : 25

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

عنوان: پاورپوینت استراتژی در عمل

دسته: مدیریت (ویژه ارائه کلاسی درسهای مدیریت استراتژیک- مدیریت استراتژیک پیشرفته)

فرمت:‍ پاورپوینت

تعداد اسلاید: 25 اسلاید

این فایل شامل پاورپوینتی با عنوان " استراتژی در عمل" می باشد که در حجم 25 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده است که می تواند به عنوان ارائه کلاسی درسهای مدیریت استراتژیک و مدیریت استراتژیک پیشرفته رشته های مجموعه مدیریت در مقطع کارشناسی و کارشناسی ارشد مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

انواع استراتژی های کاربردی

استراتژیهای یکپارچگی

استراتژی یکپارچگی عمودی به بالا

استراتژی یکپارچگی افقی

استراتژیهای متمرکز

استراتژی رسوخ در بازار

استراتژی توسعه بازار

استراتژی توسعه محصول

ماتریس محصول – بازار

استراتژی های تنوع

استراتژی تنوع همگون

استراتژی تنوع ناهمگون

استراتژی تنوع افقی

استراتژی های تدافعی

استراتژی مشارکت

استراتژی کاهش

استراتژی واگذاری

استراتژی انحلال

استراتژی ترکیب

دلایلی که برای ادغام و خرید شرکت ها ذکر شده

خریدهای استقراضی

استراتژی های عمومی ( ژنریک ) مایکل پورتر

استراتژی رهبری هزینه

استراتژی تمایز

استراتژی تمرکز

زنجیره ارزش

مزیت رقابتی کشورها

نتیجه گیری

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:33 ] [ احمد احمد ]
[ ]

دانلود فایل ورد Word پروژه بررسی مجموعه نرم افزار VMware vSphere

دانلود فایل ورد Word پروژه بررسی مجموعه نرم افزار VMware vSphere

دسته بندی : کامپیوتر

فرمت فایل : doc

حجم فایل : 1.891 مگا بایت

تعداد صفحات : 97

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 85 صفحه
حجم : 1200 کیلوبایت

چکیده
VMware vSphere ،) وی اس فر) پیشرفته ترین بستر موجود برای مجازی سازی است، چرا كه سرورهای فیزیكی شبكه را همراه با كاهش هزینه ها و قابلیت های فراوان، به سرورهای مجازی تبدیل می كند، هم چنین، اگر قصد ایجاد Private cloud را داشته باشید، بهترین روش برای پیاده سازی آن، استفاده از vSphere است. vSphere 5، بر پایه نسل قبلی محصولات مجازی سازی VMware، ایجاد شده است.این نرم افزار، كنترل بیشتری روی چگونگی اختصاص و استفاده منابع توسط ماشین های مجازی ، به مدیران شبكه می دهد، با وجود كنترل منابع پویا ، دسترسی بالا، ویژگی های بی سابقه تحمل خطا، مدیریت منابع توزیع شده و ابزارهای Backup گیری، مدیرانIT هرآنچه كه برای پیاده سازی محیط مجازی حرفه ای از چند سرور تا هزاران سرور ، نیاز دارند را در اختیار دارند. این كتاب، دوره مقدماتی كار با vSphere 5 می باشد و نحوه كار با ویژگی های پیشرفته آن،همچون DRS و یا High Availability و .. در كتاب بعدی با عنوان ۵ (Advanced) vSphere، گنجانده شده است. پس از پایان دوره شما می توانید به راحتی یك شبكه مجازی حرفه ای با محصولات vSphere 5، راه اندازی كنید،آن را به شبكه فیزیكی متصل و مدیریت كنید، همین طور این دوره آموزشی را به اشخاصی كه قصد ورود به دوره كارشناس حرفه ای مجازی سازی با گرایش VMware دارند را پیشنهاد می كنیم. (وی اس فر) پیشرفته ترین بستر موجود برای مجازی سازی است، چرا كه سرورهای فیزیكی شبكه را همراه با كاهش هزینه ها و قابلیت های فراوان، به سرورهای مجازی تبدیل می كند، هم چنین، اگر قصد ایجاد Private cloud را داشته باشید، بهترین روش برای پیاده سازی آن، استفاده از vSphere است. vSphere 5، بر پایه نسل قبلی محصولات مجازی سازی VMware، ایجاد شده است.این نرم افزار، كنترل بیشتری روی چگونگی اختصاص و استفاده منابع توسط ماشین های مجازی ، به مدیران شبكه می دهد، با وجود كنترل منابع پویا ، دسترسی بالا، ویژگی های بی سابقه تحمل خطا، مدیریت منابع توزیع شده و ابزارهای Backup گیری، مدیرانIT هرآنچه كه برای پیاده سازی محیط مجازی حرفه ای از چند سرور تا هزاران سرور ، نیاز دارند را در اختیار دارند.

کلید واژه : اینترنت ، رایانه ، سرور ، مجازی سازی ، ماشین مجازی ، VMware vSphere
فهرست مطالب
چکیده. ب‌
مقدمه. ۱
فصل اول : کلیات… ۳
۱-۱- مجازی سازی.. ۴
۱-۲- دلایل استفاده و بکارگیری مجازی سازی.. ۴
۱-۳- اهمیت مجازی سازی.. ۵
۱-۴- راهکارهای مجازی سازی.. ۵
۱-۴-۱- چندین سیستم عامل بر روی یک سرور. ۵
۱-۴-۲- یک سیستم عامل بر روی چندین سرور. ۶
۱-۵- مزایا مجازی سازی.. ۶
۱-۶- معایب مجازی سازی.. ۷
۱-۷- ماشین مجازی و روند مجازی سازی.. ۸
۱-۷-۱- Host. 8
۱-۷-۲- VMWareESXi 8
۱-۷-۳- ادغام سرورها ۸
۱-۷-۴- قانون ۸۰-۲۰ (هشتاد-بیست). ۹
فصل دوم : بررسی ساختار و ماهیت مجازی سازی.. ۱۰
مقدمه. ۱۱
۲-۱- مدل مجازی سازی.. ۱۲
۲ -۲- لایه های مجازی سازی.. ۱۲
۲-۲-۱- دستیابی مجازی سازی.. ۱۲
۲-۲-۲- مجازی سازی كاربرد. ۱۵
۲-۲-۳- مجازی سازی پردازش…. ۱۶
۲-۲-۳-۱- یك سیستم به جای چند سیستم وچند سیستم بجای یك سیستم.. ۱۸
۲-۲-۳-۱-۱- پیكربندی یك سیستم بطوری كه از دید خارجی چند سیستم دیده شود. ۱۸
۲-۲-۳-۱-۲- پیكربندی چند سیستم بطوری كه از دید خارجی یك سیستم دیده شوند.. ۲۳
۲-۲-۴- مجازی سازی شبكه. ۲۴
۲-۲-۵- مجازی سازی سیستم های ذخیره سازی داده. ۲۵
۲-۲-۶- امنیت در سیستم های مجازی سازی.. ۲۷
۲-۲-۷- مدیریت محیط مجازی.. ۲۷
۲ -۳- چند اصطلاح – چند اشتباه. ۲۸
۲-۳-۱-كلاستر. ۲۸
۲- ۳-۲- مجازی سازی دسكتاپ… ۲۹
۲-۳-۳- مجازی سازی سرور. ۳۱
فصل سوم : معرفی و بررسی نرم افزار VMware vSphere 5 در مجازی سازی.. ۳۲
مقدمه. ۳۳
۳-۱- VMware ESXi 34
۳-۲- VMware vCenter Server. 35
۳- ۳- vSphere Update Manager. 36
۳-۴- vSphere Client and vSphere web Client. 36
۳-۵- VMware vShield Zones. 36
۳-۶- VMware vCenter Orchestrator. 37
۳-۷- چند پردازشی متقارن مجازی.. ۳۷
۳-۸- vSphere vMotion and vSphere Storage vMotion.. 38
۳-۹- سیستم زمانبند منابع توزیع شده. ۳۸
۳-۱۰- سیستم كنترل ورودی خروجی شبكه. ۳۹
۳-۱۱- قابلیت دسترسی مستمر 40
۳-۱۲- سیستم تحمل خطا ۴۰
۳-۱۳- vSphere Storage API for data protection and.. 41
۳-۱۴- مقایسه Xenserver , Hyper–V , VMware. 42
فصل چهارم : نصب و راه اندازی مجموعه WMware vSphere 5. 43
مقدمه. ۴۴
۴-۱- نصب راه اندازی و پیكر بندی ESXi 44
۴-۱-۱- ESXi نصب… ۴۵
۴-۲-۱ ESXi پیكر بندی اولیه. ۴۷
۴-۲- راه اندازی vCenter Server. 48
۴-۲-۱- ساختار و سرویس های vCenter Server. 49
۴-۲-۲- نیازمندی های سخت افزاری و نرم افزاری vCenter Server. 51
۴-۲-۳- آماد سازی بانك اطلاعاتی.. ۵۲
۴-۲-۴- vCenter Server. 54
۴-۲-۵- نصب vCenter Serverدر حالت linked mode. 56
۴-۳- نصب vSphere Client برای ورود به vCenter Server. 57
۴-۴- نصب vSphere Web Client. 59
فصل پنجم : بررسی دستگاههای ذخیره سازی داده با vSphere. 60
مقدمه. ۶۱
۵-۱-انواع سیستم های ذخیره سازی.. ۶۱
۵-۱-۱- ذخیره سازها با اتصال مستقیم به سرور. ۶۱
۵-۱-۲- سیستم های ذخیره سازی اشتراكی.. ۶۱
۵-۱-۲-۱- ذخیره سازی SAN… 62
۵-۱-۲-۲- ذخیره سازهای NAS.. 62
۵-۲- راه اندازی یك ISCSI SAN… 63
۵-۲-۱- نصب Open Filer. 63
۵–۲-۲ مدیریت Open Filer. 66
فصل ششم : راه اندازی و مدیریت سیستم مجازی سازی.. ۶۹
مقدمه. ۷۰
۶-۱- ایجاد دیتاسنتر و اضافه كردن میزبان های ESXi به vCenter. 70
۶-۲- ساخت ماشین مجازی.. ۷۱
۶-۳- تخصیص منابع به ماشین های مجازی.. ۷۲
۶-۴ ساخت كلاستر و اضافه كردن میزبان های ESXi 74
۶-۵- فعال سازی ویژگی DRS در كلاستر. ۷۵
۶-۵-۱- Automation level 76
۶-۵-۲ گروه بندی ماشین های مجازی و میزبان های ESXi 78
۶-۵-۳- اعمال سیاستهای DRS در رابطه با اجرای ماشینهای مجازی.. ۷۹
۶ -۶- مدیریت و تقسیم بندی منابع با Resource pool 80
۶ -۷- تكثیر ماشین های مجازی.. ۸۰
نتیجه گیری.. ۸۲
منابع و ماخذ.. ۸۳
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:33 ] [ احمد احمد ]
[ ]

دانلود فایل ورد Word پروژه مدیریت منابع زمانی بر روی گراف مبتنی بر واحد پردازنده گرافیكی

دانلود فایل ورد Word پروژه مدیریت منابع زمانی بر روی گراف مبتنی بر واحد پردازنده گرافیكی

دسته بندی : پردازش تصویر

فرمت فایل : doc

حجم فایل : 6.586 مگا بایت

تعداد صفحات : 72

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فرمت فایل : ورد (قابل ویرایش)

تعداد صفحات : 72

چکیده

با رشد شگرف پیچیدگی در سیستم‌های امروزی، تکنیک‌های سنتی طراحی دیگر قادر به بررسی و مدیریت مشکلات طراحی نیستند. یک شیوه برای حل این مشکل، طراحی سیستم به صورت ماژولار(واحدی) و سلسله مراتبی است. این کار نیازمند این است که محدودیت‌های در سطح سیستم به موانع و محدودیت‌ها در سطح اجزاء تبدیل و تقسیم شوند. از این عملیات عموما به عنوان مدیریت بودجه یا منابع نام برده می‌شود. مساله‌ مدیریت منابع برای محدودیت‌های طراحی بسیاری از جمله زمان‌بندی و فضا مورد مطالعه قرار گرفته است. به طور خاص بودجه بندی زمانی برای این اجرا می‌شود که تا حد امکان سرعت اجزا را پایین آورد بدون اینکه محدودیت‌های زمانی سیستم را زیر پا بگذاریم. اجزای کند شده، می‌توانند برای ارتقای فضای سیستم، اتلاف انرژی یا دیگر معیارهای کیفیت طراحی بهینه‌سازی شوند.مدیریت منابع زمانی، در عملیات طراحی مختلفی به کار می‌رود از جمله: سایز بندی دریچه‌ها و کابل‌ها، و نقشه برداری‌های کتابخانه ای. در این تحقیق به ارائه یک الگوریتم برای مدیریت منابع زمانی بر روی گراف مبتنی بر واحد پردازشگر گرافیکی می‌پردازیم.

واژه های کلیدی: مدیریت منابع زمانی، مدیریت زمان، مدیریت هزینه، گراف منابع زمانی، كم هزینه ترین بیشینه جریان، مدیریت منابع زمانی بر روی گراف، واحد پردازشگر گرافیكی، بهینه سازی طزاحی.

چکیده1

فصل 1. كلیات تحقیق2

1-1. مقدمه3

1-2. ساختار واحد پردازنده گرافیكی4

1-3. مقایسه توانایی‌های واحد پردازش گرافیکی با واحد پردازنده مركزی5

1-4. تكنولوژی کودا9

1-5. شناسایی سیستم12

1-6. گراف14

1-6-1.مقدمه14

1-6-2. آشنایی با گراف15

1-6-3. ماتریس وقوع و ماتریس مجاورت15

1-6-4. زیرگراف15

1-6-5. مسیرها16

1-6-6. دورها17

فصل 2. مروری بر تحقیقات انجام شده19

2-1. مقدمه20

2-2. كاربردهای بودجه بندی در یك گراف20

2-3. كم هزینه‌ترین جریان22

2-3-1.تعریفمسئله و شرایط22

2-4. بیشینه جریان23

2-4-1. تاریخچه23

2-4-2. تعریف24

2-4-3. كاربردهای مسئله در دنیای واقعی25

2-4-4. الگوریتم‌های حل مسئله بیشینه جریان28

فصل 3. روش تحقیق31

3-1. مقدمه32

3-2. تحلیل مسئله و مشخص نمودن پیش فرض ها32

3-2-1.تعریف صورت مسئله32

3-2-2.مسئله كوتاه‌ترین مسیر33

3-2-3.بیشینه جریان41

3-3. شرح پیاده سازی44

3-4.كاربردها49

3-4-1. مسیریابی در شبكه49

3-4-2. شبكه زنجیره‌ای ‌تامین50

3-4-3. انتساب تطابق كم هزینه ترین جریان بهینه در ردیابی جریان ذرات50

فصل 4. نتایج54

4-1. اجراهای كم هزینه ترین بیشینه جریان با ورودی‌ها و گراف‌های دارای كمتر از 500 راس55

4-1-1.اجرای اول55

4-1-2.اجرای دوم56

4-1-3.اجرای سوم58

4-1-4.اجرای چهارم60

4-1-5.جرای پنجم62

4-1-6.اجرای ششم62

4-1-7. اجرای هفتم63

4-1-8. اجرای هشتم63

4-1-9. اجرای نهم63

4-1-10. اجرای دهم64

4-1-11. اجرای یازدهم64

4-1-12. اجرای دوازدهم65

4-1-13. اجرای سیزدهم65

4-1-14. اجرای چهاردهم65

4-1-15. اجرای پانزدهم66

4-1-16. اجرای شانزدهم66

4-1-17. اجرای هفدهم67

4-1-18. اجرای هجدهم67

4-1-19. اجرای نوزدهم67

4-1-20. اجرای بیستم68

4-2. نمودارهای نتایج برای گراف های دارای راس های كمتر از 50068

4-2-1.پیچیدگی زمانی الگوریتم68

4-2-2.زمان اجرای الگوریتم در سیستم اول69

4-2-3.زمان اجرای الگوریتم در سیستم دوم71

4-2-4.مقایسه دو سیستم در گراف های كمتر از 500 راس72

4-3. اجراهای كم هزینه ترین بیشینه جریان با ورودی‌ها و گراف‌هایی دارای بیشتر از 1000 راس73

4-3-1.اجرای اول73

4-3-2.اجرای دوم73

4-3-3.اجرای سوم74

4-3-4.اجرای چهارم74

4-3-5.اجرای پنجم75

4-3-6.اجرای ششم75

4-3-7.اجرای هفتم75

4-3-8. اجرای هشتم76

4-3-9. اجرای نهم76

4-3-10. اجرای دهم77

4-3-11. اجرای یازدهم77

4-3-12. اجرای دوازدهم77

4-3-13. اجرای سیزدهم78

4-3-14. اجرای چهاردهم78

4-3-15. اجرای پانزدهم79

4-3-16. اجرای شانزدهم79

4-4. نمودارهای نتایج برای گراف های دارای راس های بیشتر از 100080

4-4-1.زمان اجرای الگوریتم در سیستم اول80

4-4-2.زمان اجرای الگوریتم در سیستم دوم81

4-4-3.مقایسه دو سیستم83

فصل 5. جمع بندی و نتیجه گیری84

5-1. نتیجه85

5-2. نتایج کسب شده از اجرای الگوریتم86

مراجع88

پیوست الف92

پیوست ب94

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:33 ] [ احمد احمد ]
[ ]

دانلود فایل ورد Word پروژه زمان بندی و انتخاب منابع در محیط محاسبات ابری با استفاده از الگوریتم ژنتی

دانلود فایل ورد Word پروژه زمان بندی و انتخاب منابع در محیط محاسبات ابری با استفاده از الگوریتم ژنتیک و شبکه عصبی

دسته بندی : هوش مصنوعی

فرمت فایل : doc

حجم فایل : 1.469 مگا بایت

تعداد صفحات : 96

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فرمت فایل: ورد قابل ویرایش

تعداد صفحات :96

چکیده

امروزه شبکه محاسبات ابری به عنوان یکی از مهم ترین ابزارهای توزیع شده برای انجام پردازش و ذخیره سازی داده ها در بستر اینترنت مطرح شده است تا جایی که سال ۲۰۱۰ را بعنوان سال محاسبات ابری نامیدند از جمله ویژگی های بارز این مدل توزیع شده می توان به کاهش چشمگیر هزینه ها و قابلیت اطمینان بالای آن و همچنین میزان پایین در آلودگی محیط زیست اشاره کرد.با رشد روز افزون این شبکه نیاز به زمان بندی کارها بمنظور استفاده ی بهینه از شبکه و پاسخگویی مناسب به کارها بشدت مورد توجه قرار گرفته است و در این زمینه تلاش های زیادی در حال انجام می باشد و به دلیل اینکه محیط محاسبات ابری محیطی بسیار بزرگ و دارای تعداد زیادی کارهای ورودی به شبکه می باشد الگوریتم های قطعی نتیجه ی مناسبی ندارند و بهترین گزینه برای این مدل از شبکه ، الگوریتم های اکتشافی می باشند ولی یکی از مشکلات اکثر روش های ارائه شده عدم جامعیت نسبی برای ارائه یک راهکار کلی در برقراری توازن در بین پارامترهای شبکه محاسبات ابری می باشد همچنین در اکثر کارهای ارائه شده بحث عدالت در اختصاص منابع به کارها نادیده گرفته شده است یعنی برای بسیاری از کارها امکان وقوع گرسنگی وجود دارد.ما برای بهینه سازی پارمترهای زمان اجرا و زمان پاسخگویی و هزینه و بهره وری سیستم الگوریتمی ترکیبی ارائه داده ایم که ما در راهکار ارائه شده برای بحث عدالت برای کارهای وارد شده به شبکه و جلوگیری از گرسنگی آنها چاره ای اندیشیده ایم.در N2TC(Neural Network Task Classification) که بر اساس شبکه عصبی می باشد کارهای جدید و کارهایی که در صف انتظار قرار دارند وارد شبکه شده و به آنها اولویت داده می شود کارهایی که دارای اولویت بالاتری می باشند به GaTa(Genetic Algorithm Task assignment) که مبتنی بر الگوریتم ژنتیک می باشد ارسال شده تا مجموعه ای بهینه از کارها به منابع موجود در شبکه اختصاص یابد. راهکار پیشنهادی بطور میانگین ۱۰% بهبود در زمان اجرا و ۲۵% در بخش بهره وری شبکه محاسبات ابری و ۵۰% در بخش هزینه و ۵% بهبود در زمینه زمان پاسخگویی را بیان می کند هم با توجه به سرعت بالا در همگرایی در GaTa باعث افزایش سرعت اجرای زمان بندی شده است.

کلمات کلیدی: انتخاب و زمان بندی منابع، شبکه محاسبات ابری ، الگوریتم ژنتیک، شبکه عصبی، الگوریتم اکتشافی

فصل اول-مقدمه

1-1-مقدمه

1-2-بیان مسئله

1-3-اهمیت و ضرورت انجام تحقیق

1-4-اهداف

1-5-فرضیه

1-6-جمع بندی

فصل دوم-ادبیات و پیشینه تحقیق.

2-1-مقدمه

2-2-محیط محاسبات ابری

2-2-1-عناصر پایه ای

2-2-2-معماری

2-2-3-انواع ابر

2-2-4-کاربردها

2-2-5-چالش ها

2-3-انتخاب منابع و زمان بندی

2-3-1-انتخاب منابع

2-3-2-زمان بندی

2-4-الگوریتم ژنتیک

2-4-1-کروموزم

2-4-2-جمعیت

2-4-3-تابع برازندگی

2-4-4-عملگر انتخاب

2-4-5-عملگر آمیزش

2-4-6-عملگر تلفیق

2-4-7-عملگر جهش

2-5-شبکه عصبی

2-6-پیشینه تحقیق

2-6-1-کارهای مرتبط در محیط محاسبات ابری

2-6-2-کارهای مرتبط در سایر محیط های توزیع شده

فصل سوم- روش تحقیق

3-1-مقدمه

3-2-مدل پیشنهادی

3-2-1-شبکه عصبی

3-2-2-الگوریتم ژنتیک

3-3-معماری مدل پیشنهادی

3-4-الگوریتم پیشنهادی

فصل چهارم- نتایج تحقیق

4-1-مقدمه

4-2-سناریو اجرا

4-3-ارزیابی راهکار پیشنهادی

فصل پنجم-نتیجه گیری و کارهای آینده

5-1-مقدمه

5-2-جمع بندی

5-3-نتیجه گیری

5-4-کارهای آینده

مراجع

پیوست ها

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:32 ] [ احمد احمد ]
[ ]
صفحه قبل 1 ... 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 صفحه بعد

دیگر امکانات