فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تأثیر فاصله افقی میخ ها بر جا به جایی و ضریب اطمینان دیواره گود پایدارشده با سیستم میخ کوبی

اختصاصی از فایلکو تأثیر فاصله افقی میخ ها بر جا به جایی و ضریب اطمینان دیواره گود پایدارشده با سیستم میخ کوبی دانلود با لینک مستقیم و پر سرعت .

امروزه پیشرفت روز افزون بشر ونیاز به مسکن به عنوان مهمترین نیازهای جوامع باعث شده تا از حداکثر فضای موجود در زمین استفاده شود گودبرداری عمیق یکی از مهمترین مسائلی است که همواره مورد توجه مهندسین عمران می باشد. آنچه اهمیت این مساله را بیشتر می سازد این است که در سالیان اخیر همواره شاهد آن هستیم که رعایت نکردن اصول اولیه گودبرداری و همچنین اصول ایمنی این کار خسارات مالی و جانی به بار آورده است. میخ کوبی خاک یکی از پرکاربردترین روش های پایدارسازی دیواره های گودبرداری های عمیق می باشند که در سال های اخیر در ایران رواج یافته است. در این تحقیق سعی بر آن است که تاثیر فاصله افقی میخ ها را بر جابه جایی افقی وقائم و ضریب اطمینان دیواره گود پایدار شده با سیستم میخ کوبی با نرم افزار المان محدود بررسی کنیم که نتایج نشان داد افزایش فاصله افقی میخ ها باعث افزایش جابه جایی افقی و قائم دیواره گود می شود ولی بر روی ضریب اطمینان بی تاثیر است.

 

سال انتشار: 1392

تعداد صفحات: 8

فرمت فایل: pdf


دانلود با لینک مستقیم


تأثیر فاصله افقی میخ ها بر جا به جایی و ضریب اطمینان دیواره گود پایدارشده با سیستم میخ کوبی

خریدودانلود پروژه ارزیابی قابلیت اطمینان سیستم های قدرت

اختصاصی از فایلکو خریدودانلود پروژه ارزیابی قابلیت اطمینان سیستم های قدرت دانلود با لینک مستقیم و پر سرعت .

خریدودانلود پروژه ارزیابی قابلیت اطمینان سیستم های قدرت


خریدودانلود پروژه ارزیابی قابلیت اطمینان سیستم های قدرت

ارزیابی قابلیت اطمینان سیستم های قدرت
پروژه تاسیسات الکتریکی
دارای فهرست
دارای شماره تصاویر
104 صفحه در قالب پی دی اف
فصل اول: مقدمه
سابقه بحث
تغییر سناریو
معیار احتمالی قابلیت اطمینان
مقادیر آماری و احتمالاتی
مقادیر مطلق و نسبی
روشهای ارزیابی
مفاهیم کفایت و امنیت
تحلیل سیستم
هزینه و ارزش قابلیت اطمینان
مفاهیم داده ها
تفسیر نهایی
فصل دوم:
ظرفیت تولید- روشهای احتمالی پایه
مقدمه
مدل سیستم تولید
شاخصهای از دست دادن بار
نرخ خروج اجباری معادل efor
تحلیل توسعه ظرفیت
خروجهای برنامه ریزی شده
روشهای ارزیابی بر پایه دوره
عدم قطعیت در پیش بینی بار
عدم قطعیت در نرخ خروج اجباری
شاخصهای از دست رفتن انرژی
مطالعات عملی سیستم
نتایج
مراجع


دانلود با لینک مستقیم


خریدودانلود پروژه ارزیابی قابلیت اطمینان سیستم های قدرت

پروژه قابلیت اطمینان در سیستم های توزیع شده

اختصاصی از فایلکو پروژه قابلیت اطمینان در سیستم های توزیع شده دانلود با لینک مستقیم و پر سرعت .

پروژه قابلیت اطمینان در سیستم های توزیع شده


پروژه قابلیت اطمینان در سیستم های توزیع شده

نوع فایل:WORD

تعداد صفحه:79

نگارشگر:محمد رنجبر

قابلیت ویرایش: دارد

 

چکیده:

قابلیت اطمینان در سیستم های توزیع شده

تحمل خطا یکی از نگرانی های عمده برای تضمین در دسترس بودن و قابلیت اطمینان خدماتی حیاتی و همچنین اجرای برنامه های کاربردی است. به منظور به حداقل رساندن تاثیر خرابی بر روی سیستم و اجرای صحیح و موفق برنامه های کاربردی، خرابی باید پیش بینی شده و فعالانه مدیریت و کنترل گردد. روش های تحمل خطا در واقع برای پیش بینی این خرابی ها و انجام یک اقدام مناسب قبل از خرابی می باشد. قابلیت اطمینان در سیستم های توزیع شده موضوعی در گذشته بوده است که مجموعه وسیعی از الگوریتم ها برای تشخیص، شناسایی و اصلاح خطا ایجاد نموده. حال در این بخش روش های تحمل خطا و قابلیت اطمینان در پردازش ابری بر پایه سیاست های تحمل خطا، چالش ها و ابزار های مورد استفاده جهت پیاده سازی تحمل خطا و رسیدن به نقطه ی اطمینان مناسب در پردازش ابری مورد بحث قرار می گیرد. تحمل پذیری خطا یکی از مهم ترین موضوعات در بحث پردازش ابری است. انواع مختلفی از تحمل پذیری خطا وجود دارند، که یکی از آنها تحمل پذیری خطا در پردازش ابری بلادرنگ است. سیستم های بلادرنگ با داشتن امتیازاتی از قبیل ابزار های محاسبات قوی از اهمیت بسزایی برخوردارند. در پردازش ابری بلادرنگ، استفاده از نود های پردازشگر احتمال خطا را بالا می برد و از طرفی چون سیستم های بلادرنگ از لحاظ ایمنی بحرانی هستند، باید قابلیت اطینان آنها افزایش یابد. از این رو تقاضا برای دستیابی به سیستم هایی با قابلیت تحمل خطا در سیستم های بلادرنگ رو به افزایش است. به همین ترتیب در تحمل پذیری خطا، بایزنتاین که مبحث مهمی در ابر های بهم پیوسته و در پردازش ابری با منابع اختیاری است. مدل هایی برای تحمل پذیری خطا در اینگونه ابر ها ارائه شده که در این مدل ها برای بهبود قابلیت اطمینان از افزونگی استفاده شده است و برای سازگاری محیط ابری با منابع اختیاری سعی شده نود هایی با خصیصه های بالایی همچون قابلیت اطمینان و کارایی انتخاب شود. به این گونه که اگر چنین مدل هایی برای تحمل پذیری خطا ارائه نشود سبب خسارت های جبران ناپذیری می شود...

 

 

فهرست مطالب

مقدمه

فصل اول: مقدمه و تاریخچه پردازش ابری

1-1 پردازش ابری چیست؟

1-2 آشنایی بیشتر با پردازش ابری

1-2-1 مقیاس و کشش

1-2-2 پایش و اندازه گیری

1-2-3 تامین امنیت مشتریان

1-2-4 تفاوت ارائه دهندگان خدمات پردازش ابری و ارائه دهندگان خدماتIT  سنتی چیست؟

1-3  مزایای استفاده از ابر

1-3-1 حمایت از چابکی و کسب و کار

1-3-2 صرفه جویی در زمان

1-3-3 نقص و خرابی کمتر 

1-3-4 بسیج خدمات

1-3-5 مطابق با تمایلات مصرف کننده

1-3-6 کاربرد در رسانه های اجتماعی

1-3-7 سازگاری با هر نوع برنامه ای

1-4 تاریخچه

1-4-1 از ماشین محاسبه تا پردازش ابری

فصل دوم: معماری پردازش ابری

2-1  معماری پردازش ابری

2-2 زیر ساخت های پردازش ابری

2-2-1 مجازی سازی

2-2-2 پردازش شبکه ای

2-2-2-1 تفاوت های عمده پردازش ابری و پردازش شبکه ای

2-2-3 وب2

2-3 لایه های تشکیل دهنده پردازش ابری

2-3-1 لایه اول:کاربر

2-3-2 لایه دوم: نرم افزار به عنوان سرویس

2-3-3 لایه سوم: بستر به عنوان سرویس

2-3-4 لایه چهارم: زیر ساخت به عنوان سرویس

2-3-5 لایه پنجم: سرور

2-4 انواع ابرها در پردازش ابری

2-4-1 ابر عمومی

2-4-2 ابر گروهی

2-4-3 ابر خصوصی

2-4-4  ابر مرکب

2-5 تفاوت میان ابر خصوصی، ابر عمومی و ابر مرکب

2-6 مدل های رایانشی غیر ابری

2-6-1 رایانش خود مختار

2-6-2 مدل کارخواه-کارساز

2-6-3 رایانه بزرگ

2-6-4 رایانش همگانی

2-6-5 نظیر به نظیر

فصل سوم: مفهوم امنیت

3-1 چرا تمهیدات امنیتی ضرورت دارند؟

3-1-2 امنیت یک هنر است، نه یک علم

3-2 اصطلاحات و اصول

3-2-1 امنیت اطلاعات

3-3 مفاهیم پایه

3-3-1 محرمانگی

3-3-2 یکپارچه بودن

3-3-3 قابل دسترس بودن

3-3-4 قابلیت عدم انکار انجام عمل

3-3-5 اصل بودن

3-3-6 کنترل دسترسی

3-3-7 احراز هویت

3-3-8 تصدیق هویت

3-3-9 کنترل امنیت اطلاعات

3-3-9-1 مدیریتی

3-3-9-2 منطقی

3-3-9-3 فیزیکی

3-3-10 رمز نگاری

فصل چهارم: تهدیدات امنیتی پردازش ابری

4-1 تهدیدات امنیتی خدمات پردازش ابری

4-2 امنیت معماری

4-2-1 مجموعه ایزو 27000

4-2-1-1 استاندارد های منتشر شده خانواده 27000 ISO

4-2-2 استاندارد های در حال آماده سازی

4-2-3 آژانس امنیت شبکه و اطلاعات اروپا 

4-2-4 کتابخانه زیربنایی فناوری اطلاعات

4-2-5 اهداف کنترل اطلاعات و تکنولوژی مرتبط

4-3 نگرانی های امنیتی در پردازش ابری... 36

4-3-1 در دسترس بودن شبکه

4-3-2 بقاء ارائه دهنده ابر

4-3-3 بازیابی و تداوم کسب و کار

4-3-4 حوادث امنیتی

4-3-5 شفاف سازی

4-3-6 از دست دادن کنترل فیزیکی

4-3-7 خطرات جدید، آسیب پذیری های جدید

4-4 استاندارد های امنیت و سیاست در پردازش ابری

4-4-1 سیاست امنیتی در پردازش ابری

4-4-2 استاندارد های امنیتی برای یک ابر باید شامل موارد زیر باشد

4-5 الگوهای امنیت در پردازش ابری

4-5-1 دفاع در عمق

4-5-1-2 استراتژی های دفاع در عمق

4-5-1-3 استراتژی دفاع در عمق: محدوده حفاظتی

4-5-1-4 استراتژی دفاع در عمق: ابزار ها و مکانیزم ها

4-5-1-5 استراتژی دفاع در عمق: پیاده سازی

4-5-2 هانی پات

4-5-3 جعبه شنی

4-5-4 الگو های شبکه در امنیت پردازش ابری

4-5-4-1 جداسازی ماشین های مجازی

4-5-4-2 اهمیت CMDB

4-6 نمای کلی از امنیت داده ها در پردازش ابری

4-6-1 تائید و هویت در پردازش ابری.

4-6-2 ترکیبی از تکنیک های کنترل دسترسی

4-6-3 کنترل های مدیریتی امنیت پردازش ابری

4-6-4 ملاحظات امنیتی عملیاتی در پردازش ابری

4-6-4-1 Antimalware

4-6-4-2 تهیه نسخه پشتیبان از داده ها و ذخیره سازی

فصل پنجم: بررسی قابلیت اطمینان در پردازش ابری

5-1 تحمل پذیری خطا در پردازش ابری

5-1-1 تحمل پذیری خطا در پردازش ابری بلادرنگ

5-1-2 تحمل پذیری خطا بایزنتاین در پردازش ابری

5-1-2-1 تحمل پذیری خطای بایزنتاین در پردازش ابری بهم پیوسته

5-1-2-2 تحمل پذیری خطای بایزنتاین در پردازش ابری با منابع اختیاری

5-2 میان افزار با قابلیت تحمل پذیری خطا در پردازش ابری

5-3 سیستم پردازش ابری Multiple Master با قابلیت تحمل پذیری خطا 

5-4 روش های تحمل خطا بر پایه سیاست های تحمل خطا 

5-4-1 تحمل خطای انفعالی

5-4-2 تحمل خطای فعالانه

5-6 ابزار مورد استفاده برای پیاده سازی تحمل خطا

فصل ششم: نتیجه گیری

6-1 امنیت و قابلیت اعتماد

6-2 پویایی

6-3 گمنامی

6-4 افشای اطلاعات حساس و شخصی

6-5 راهکار های امنیتی

6-6 مقیاس پذیری

6-7 خود مختاری

6-8 استعداد لازم در مقابل حملات

6-9 پیگیری و تعقیب قانونی

6-10 قابلیت اطمینان بیشتر به داده

منابع و مراجع

 


دانلود با لینک مستقیم


پروژه قابلیت اطمینان در سیستم های توزیع شده

پایان نامه ارشد رشته کامپیوتر - ارزیابی قابلیت اطمینان معماری خط تولید نرم افزار

اختصاصی از فایلکو پایان نامه ارشد رشته کامپیوتر - ارزیابی قابلیت اطمینان معماری خط تولید نرم افزار دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد رشته کامپیوتر - ارزیابی قابلیت اطمینان معماری خط تولید نرم افزار


 پایان نامه ارشد رشته کامپیوتر - ارزیابی قابلیت اطمینان معماری خط تولید نرم افزار

فهرست مطالب :

  • فصل اول : روش تحقیق  
  • – مقدمه
  • – تعریف مسئله
  • – محدوده تحقیق
  • – ساختار پایان نامه
  • فصل دوم : مروری بر ادبیات موضوع  
  • – معماری نرم افزار
  • – ارزیابی معماری
  • – روش ATAM
  • – روش CBAM
  • – رویکردهای موجود در زمینه ارزیابی قابلیت اطمینان
  • – خط تولید نرم افزار
  • – معماری خط تولید
  • – جمع بندی
  • فصل سوم : مدل سازی معماری با دید قابلیت اطمینان  
  • – مدل سازی مؤلفه‌ها
  • – مدل سازی واسط‌ها
  • – مدل سازی رفتار ایستا
  • – مدل سازی رفتار پویا
  • – مدل پروتکل تعاملی
  • – مدل سازی رابط‌ها
  • – انواع رابط‌ها
  • – مدل سازی سبک‌ها
  • – جمع بندی
  • فصل چهارم : رویکرد پیشنهادی در ارزیابی معماری خط تولید 
  • – مبانی رویکرد پیشنهادی
  • – ساخت شبکه بیزین
  • – بازنمایی عددی شبکه بیزین
  • – ارزیابی مجموعه‌های تغییر و معماری خط تولید
  • – جمع بندی
  • فصل پنجم : مطالعه موردی  
  • – مطالعه موردی: سیستم تصمیم گیری در محیط موبایل
  • – تحلیل و مقایسه
  • فصل ششم : نتیجه گیری و کارهای آینده
  • – جمع بندی و نتیجه گیری
  • – کارهای آینده
  • منابع 

دانلود با لینک مستقیم


پایان نامه ارشد رشته کامپیوتر - ارزیابی قابلیت اطمینان معماری خط تولید نرم افزار

دانلود مقالهISI اطلاعات اطمینان در یک خوشه پزشکی قانونی توزیع

اختصاصی از فایلکو دانلود مقالهISI اطلاعات اطمینان در یک خوشه پزشکی قانونی توزیع دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : اطلاعات اطمینان در یک خوشه پزشکی قانونی توزیع

موضوع انگلیسی : Information assurance in a distributed forensic cluster

تعداد صفحه : 9

فرمت فایل :pdf

سال انتشار : 2014

زبان مقاله : انگلیسی

چکیده

بسیاری از نرم افزار که در پزشکی قانونی دیجیتال در اواسط 1980s آغاز شده برای تجزیه و تحلیل استفاده
از نوشتن و اشکال زدایی نرم افزار است. در میان این ابزار بود ابزار یونیکس، ممکنه،
که برای ایجاد یک تصویر از یک دستگاه ذخیره سازی کل استفاده شد. در دهه آینده
عمل ایجاد و استفاده از یک تصویر را به عنوان یک پایگاه اساسی تاسیس شد
آنچه ما تماس بگیرید 'صدا عمل پزشکی قانونی. به موجب ساختار آن، هر فی لو در درون رسانه
بخشی لاینفک از تصویر بود و بنابراین ما اطمینان داده شد که آن را سالم و بود
نمایندگی از صحنه جرم های دیجیتال است. در عصر رسانه های ترابایت 'تصویر است
به طور فزاینده ای دست و پا گیر برای پردازش، به سادگی به دلیل اندازه آن است. یک راه حل برای
این نهفته در استفاده از سیستم های توزیع شده است. با این حال، تضمین داده ذاتی در یک
فی رسانه های تصویری لو از دست داده است هنگامی که داده ها در لس جداگانه فی توزیع شده در سراسر یک سیستم ذخیره می شود. که در
این مقاله ما شیوه های تضمین فعلی ارزیابی و ارائه برخی از راه حل به نیاز به
اطمینان در یک سیستم توزیع شده است.

کلمات کلیدی: پزشکی قانونی دیجیتال
پردازش توزیع شده
تجزیه و تحلیل رسانه ها
فیوز فی LE-سیستم
اطلاعات اطمینان


دانلود با لینک مستقیم


دانلود مقالهISI اطلاعات اطمینان در یک خوشه پزشکی قانونی توزیع