loading...
دانلود مقالات و پروژه های دانشجویی ارزان
حاجی زاده بازدید : 56 سه شنبه 27 مرداد 1394 نظرات (0)
عنوان انگلیسی مقاله: Mobile Security Catching Up? Revealing the Nuts and Bolts of the Security of Mobile Devices

عنوان فارسی مقاله: تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های همراه

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 12

لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

چکیده

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.


کلیدواژه: امنیت موبایل، تلفن های هوشمند

مقدمه
بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند.

خرید
حاجی زاده بازدید : 13 جمعه 23 مرداد 1394 نظرات (0)
عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14

چکیده
توسعه وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می خواهیم یک روش جدید برای طبقه بندی آن ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه ها مثل فیلترینگ سایت های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی های تصاویر از صفحات وب تمرکز می کنیم. همچنین، مقایسه ای روی تکنیک های مختلف داده کاوی برای طبقه بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می دهند روش ما می تواند به طور کارایی محتوای نامناسب را تشخیص دهد.

مقدمه
اینترنت هر روز برای همگان مهم و مهم تر می شود زیرا یکی از جدیدترین و رو به رشدترین رسانه ها است و مطمئناً رسانه آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی هایی دارد. وقتی در اینترنت می گردیم، دسترسی به سایت هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت های بی رحم و کم عمق گرفته تا نمایش های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می توانند غزل های موسیقی نامناسب (شامل سروده هایی که از آهنگ ها گرفته شده و در دست فروشی ها فروخته می شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند. پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم های فیلترینگ که برای امن سازی دسترسی به اینترنت به کار می رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می کنیم و روش جدیدی برای طبقه بندی تصاویر نامناسب وب ارائه می دهیم. ما کارمان را روی استفاده از ویژگی های تصاویری که به طور خودکار از صفحه وب گرفته شده منعطف می کنیم تا متوجه شویم کدام تصویر مربوط به طبقه تصاویر نامناسب است. یک مقایسه کوتاه نیز روی روش های مختلف داده کاوی خواهیم داشت.


خرید


حاجی زاده بازدید : 58 چهارشنبه 21 مرداد 1394 نظرات (0)
عنوان انگلیسی مقاله: Mining Opinion from Text Documents: A Survey
عنوان فارسی مقاله: عقیده کاوی از اسناد متنی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9

چکیده
عقیده کاوی (OM) یک زمینه تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان های تجاری پول زیادی را صرف مشاوران و محققان کرده اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب ها علاقه مند هستند. این نوع تحقیقات برای جمع آوری از میان انجمن های وب، بلاگ ها، گروه های گفتگو و جعبه های نظرات در حال حاضر بسیار آسان شده است. عقیده را می توان از هر شخص در مورد هر چیزی در جهان را می توان از طریق سایت های نظرسنجی، بلاگ ها و گروه های گفتگو و ... به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه مهم تحقیقاتی است. مسئله استخراج دانش از شبکه جهانی، چالش برانگیزتر است زیرا داده های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده ها به دلیل بروزرسانی های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می توان از وبسایت ها برای برنامه های مختلفی استفاده کرد. یکی از این برنامه های مهم وب، جمع آوری عقاید و استخراج الگوهای معنادار از آن هاست. در حین فرایند تصمیم گیری، اکثر ما از دیگران کمک می گیریم. این یک پدیده طبیعی است که یک تصمیم خوب بر اساس عقیده دیگران به دست می آید. قبل از شبکه جهانی وب، از عقیده ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه جهانی وب، اشتراک گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه های جمع آوری شده از بلاگ ها، انجمن ها و دیگر سایت های مربوطه تکیه می کنند. این امر اهمیت نیاز به OM را نشان می دهد.


خرید


حاجی زاده بازدید : 43 چهارشنبه 14 مرداد 1394 نظرات (0)
عنوان انگلیسی مقاله: A Survey on Security in wireless Mesh Networks
عنوان فارسی مقاله: امنیت شبکه های بی سیم مش
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 15

چکیده
شبکه های بی سیم مش، حوزه جدید و نو ظهوری است با پتانسیل بالا در محیط های غیر قابل پیش بینی و پویا. با این حال، این شبکه ها به دلیل رسانه باز خود، توپولوژی در حال تغییر و پویا و الگوریتم های مسیریابی آن آسیب پذیر است. این مقاله امنیت تکنولوژی های جدید در شبکه های بی سیم مش را بررسی می کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه های بی سیم مش را بررسی می کنیم و دوم برخی راه حل ها برای این تهدیدها شامل راه حل های مشکل مدیریت کلید، مسیریابی شبکه های امن و تشخیص حمله را معرفی می کنیم. همچنین مقایسه و بحثی روی مزایا و معایب آن ها داریم و پیشنهاداتی برای بهبود آن ها ارائه می دهیم.

مقدمه
یک شبکه بی سیم مش (WMN) یک توپولوژی شبکه بندی بی سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی سیم دارد و توانایی پوشش ناحیه وسیع جغرافیا یی با قدرت انتقال محدود را دارد. WMN ویژگی های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه داری آسان مقیاس پذیری بالا و سرویس های مطمئن دارد. WMN جدا از شبکه سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه بک هال با سرعت بالاست و با روترهای WMN ترکیب می شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می بخشد. WMNمی تواند به عنوان دروازه برای اینترنت و دیگر سروی های بی سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت به MANET قدیمی و شبکه های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می شود. یک WMN، یک شبکه چندگامه پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت های مش تشکیل شده است. هر روتر مش وظیفه تنظیم شبکه ad-hoc و نگه داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم های ارتباطی ماهرانه پیشرفته که با سیستم های ارتباطی DARPA و ITT توسعه داده می شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه نظامی در سال 1997 را تقویت کرده است.


خرید


حاجی زاده بازدید : 42 دوشنبه 29 تیر 1394 نظرات (0)
عنوان انگلیسی مقاله: Interior Gateway Routing Protocol

عنوان فارسی مقاله: پروتکل مسیریابی دروازه داخلی

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 11

لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

چکیده

پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP) بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد. پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP (حداکثر تعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) - بسته های مسیریابی، 225 (پیش فرض ان 100) می باشد، و بروزرسانی مسیریابی (به صورت پیش فرض) در هر 90 ثانیه منتشر می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل مسیریابی دسته بندی شده می باشد. از آنجایی که پروتکل دارای هیچ میدانی برای پوشش زیرشبکه نمی باشد، روتر بر این مبنا می باشد که تمام آدرس های زیرشبکه در دسته یکسان A، دسته B یا شبکه دسته C دارای پوشش زیرشبکه مشابهی بوده به صورتی که پوشش زیرشبکه برای رابط های مورد نظر پیکره بندی می گردند. پروتکل های دسته بندی شده دارای محبوبیت کمتری می باشند و برای فضای آدرس پروتکل اینترنتی مصرف گرا می باشند.

پیشرفت برای مد نظر قرار دادن مسئله فضای آدرس و فاکتورهای دیگر، سیسکو به ایجاد EIGRP (پروتکل مسیریابی دروازه داخلی افزایشی) می پردازد. EIGRP به پشتیبانی VLSM (پوشش زیرشبکه با طول متغیر) پرداخته و الگوریتم بروزرسانی منتشر شده (DUAL) را اضافه می کند تا مسیریابی را بهبود داده و محیط بدون حلقه ای را ایجاد کند. EIGRP به طور کاملی جایگزین IGRP شده، و IGRP را به عنوان پروتکل مسیریابی منسوخ شده ای در می آورد. در سیسکو با نسخه 12. 3 IOS و بالاتر، IGRP به طور کاملی پشنیبانی نمی گردد. در دوره جدید سیسکو CCNA (نسخه 4)، IGRP تنها به صورت مختصر به عنوان یک پروتکل منسوخ شده ذکر می گردد.

خرید
حاجی زاده بازدید : 14 پنجشنبه 18 تیر 1394 نظرات (0)
عنوان انگلیسی مقاله: Review NTFS Basics
عنوان فارسی مقاله: اساس (اصول) NTFS
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 46

چکیده
سیستم پرونده NT مجموعه ای از عملکرد، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود. این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد. با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخه NTFS می باشد. اولین اطلاعات بر روی نسخه NTFS، بخش راه اندازی سیستم است که از 0 شروع شده و می تواند تا 16 نیز ادامه یابد. اولین پوشه بر روی نسخه NTFS، جدول پوشه اصلی است (MFT). شکل زیر طرحی از یک نسخه NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

این بخش اطلاعاتی راجع به NTFS را در بر دارد. عناوین مورد بحث شامل عناوین زیر است
بخش راه اندازی سیستم NTFS
جدول پرونده اصلی (NTFS (MFT
انواع پرونده های NTFS
ویژگی های فایل NTFS
فایل های سیستم NTFS
چندین جریان داده NTFS
فایل های فشرده NTFS
فایل های رفرشده EFS، NTFS
استفاده از EFS
دستور اینترنال EFS
ویژگی EFS
پی آمدهای EFS
فایل های یدکی NTFS
قابلیت بازیافت و تمامیت داده NTFS

سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوتر های شخصی گران قیمت در یک محیط متحد است. سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند. هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند. NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد.


خرید


حاجی زاده بازدید : 18 شنبه 12 اردیبهشت 1394 نظرات (0)
عنوان انگلیسی مقاله: Towards a Cognitive TCP/IP Network Architecture

عنوان فارسی مقاله: به سوی معماری شبکه پروتکل کنترل نقل و انتقال-پروتکل اینترنتی شناختی.

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 3

جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

چکیده

هدف اصلی شبکه بندی شناختی، تجهیز شبکه های قدیمی با مجموعه ای از اطلاعات به منظور توسعه آن ها و دستیابی به سطوح بالاتری از عملکرد نسبت به مواردی که در حال حاضر قابل دسترسی می باشد، است. ویژگی اصلی شبکه های شناختی، قابلیت ارزیابی شرایطی می باشد که در ان بکار گرفته می شوند، تا واکنش های منطقی را بر مبنای شرایط کنونی به سمت اهداف بهم پیوسته و استفاده از تجارب گذشته ایچاد کند. چنین شبکه های توسعه یافته ای توسط پیچیدگی غیر قابل اغماضی مشخص می گردند، که اگر همراه منافع مرتبط، همانند افزایش عملکرد یا کاهش هزینه های مدیریتی باشد، قابل تحمل است. طرح های شناختی مختلف تا به حال در تحقیقات گذشته مطرح شده اند، که در محدوده تعریف چارچوب کلی، تا معماری گره شناختی، و کاربردهای خاص، می باشند. هدف این مقاله توضیح مفاهیمی می باشد که در بررسی های قبلی نیز مد نظر قرار داده ایم، که توضیح می دهیم چگونه الگوی شبکه بندی شناختی باعث پر کردن خلاء بین طرح های سرویسگرا شده و آن ها را با استفاده از استدلال اطلاعات بیرونی، یعنی اطلاعاتی که بطور موضعی در دسترس نبوده و در جاهای دیگری شبکه مد نظر قرار می گیرد، توسعه می دهد. این باعث می شود که فرایند شناختی به دورنمای جهانی از شبکه دست یابند، که باعث تسهیل پیشرفت بهترعملکردهای به هم پیوسته می گردد.

خرید
حاجی زاده بازدید : 42 پنجشنبه 27 فروردین 1394 نظرات (0)
عنوان انگلیسی مقاله:A DFO technique to calibrate queueing models

عنوان فارسی مقاله:تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل های صف بندی

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 27

لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

چکیده

یک گام مهم در مدل سازی سیستم، تعیین ارزش پارمترها برای استفاده در آن مدل می باشد. در این مقاله فرض بر این است که مجموعه ای از اندازه گیری های جمع آوری شده از سیستم های غملیاتی در دست داشته، و مدل مناسبی از سیستم (برای مثال بر مبنای این نظریه صف بندی) ایجاد شده است. برآورد مقادیر نسبی تکراری برای پارامترهای خاص این مدل از داده ها موجود، مشکل می باشد. (زیرا پارامترهای مربوطه دارای مفهوم فیزیکی نامشخص بوده و یا آن ها را نمی توان به طور مستقیم از واحدهای اندازه گیری موجود به دست آورد). از این رو نیاز به تکنیکی برای تعیین مقادیر مربوط پارامترهای از دست رفته، یعنی به منظور کالیبراسیون مدلف داریم. به عنوان جایگزینی برای تکنیک غیر قابل سنجش بروت فورس، ما مدل کالیبراسیون را به عنوان یک مسئله بهینه سازی غیرخطی با توجه به محدودیت هایی مد نظر قرار می دهیم. روش موجود از نظر مفهوم ساده بوده اجرا ان نیز آسان می باشند. مشارکت ما به صورت دوگانه می باشد. در ابتدا تعریف مناسبی از تابع هدف را برای تعیین فاصله بین شاخص های عملیاتی ایجاد شده توسط مدل و مقادیر حاصل شده از اندازه گیری ها ارائه می دهیم. در مرحله دوم، تکنیک های بهینه آزاد مشتق شده (DFO) را که ویژگی اصلی آن توانایی برای محدود کردن موقتی نقص ها می باشد، مطرح می کنیم. چنین تکنیکی این امکان را برای ما به وجود می آورد تا به طور دقیقی مشکل بهینه سازی را حل کرده، و به این ترتیب مقادیر پارامتری دقیقی را ایجاد می کند. ما روش مان را با استفاده از دو بررسی موردی واقعی ساده توضیح می دهیم.

کلیدواژه: کالیبراسیون، مدل صف بندی، بهینه سازی آزاد مشتقات، تابع هدف، بهینه سازی

مقدمه

پیش بینی عملکرد سیستم های اطلاعاتی به عنوان یک مسئله اصلی در تجزیه و تحلیل کامپیوتری می باشد. این پیش بینی ها در ارتباط با طراحی سیستم جدید و همچنین پیش بینی تاثیر عملکردی تغییرات در منابع سخت افزاری و یا تراکم کار مورد استفاده قرار می گیرد. برای نمونه پیش بینی ها می توانند تخمین بزنند که چگونه افزایش کاربرد شبکه های اترنتی بر روی متوسط تاخیرهای ایجاد شده توسط بسته های انتقالی تاثیرگذار می باشند. مورد دیگر پیش بینی تاثیر عملکرد ابزارهای ذخیره سازی جدید بر روی عملکرد سیستم های فرعی می باشد.

خرید
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 10720
  • کل نظرات : 0
  • افراد آنلاین : 280
  • تعداد اعضا : 0
  • آی پی امروز : 399
  • آی پی دیروز : 88
  • بازدید امروز : 5,690
  • باردید دیروز : 103
  • گوگل امروز : 4
  • گوگل دیروز : 0
  • بازدید هفته : 5,690
  • بازدید ماه : 5,690
  • بازدید سال : 50,048
  • بازدید کلی : 835,963