فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM)

اختصاصی از فایلکو دانلود تحقیق دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM)


دانلود تحقیق دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM)

در این تحقیق سعی بر این است که دسته بندی جدیدی از تکنیک های تصمیم گیری چند معیاره گسسته (MADM1 ) ارائه شود. در این راستا ابتدا، مباحث مقیاس دو قطبی فاصله ای‌، بی مقیاس کردن، ارزیابی اوزان برای شاخص ها و MADM فازی بیان شده تا مطالب فصل های بعدی مفهوم تر شود. بر پایه  این مقدمات، تکنیک های MADM کلاسیک مورد بررسی قرار گرفته و بدین منظور، دسته بندی ذکر شده در کتاب «تصمیم گیری های چند معیاره» تالیف دکتر اصغرپور مرور می شود که بر اساس این چشم انداز تکنیک های MADM کلاسیک به دو دسته عمده تقسیم می شوند: جبرانی و غیرجبرانی.

با توجه به اینکه در این روشها، مقادیر ماتریس تصمیم گیری اعداد قطعی (غیر فازی) هستند، مجموعه این روشها، «تکنیک های MADM کلاسیک» خوانده می شود.

پس از بررسی تکنیک های MADM کلاسیک، سعی شد، متدهای جدید MADM شناسایی و بررسی شود که نتیجه این تحقیقات و بررسی ها در فصل سوم آورده شده است.

با توجه به اینکه هدف از این تحقیق ارائه دسته بندی های جدیدی از تکنیک های MADM است، این تکنیک ها بررسی و در نهایت، 7 نوع دسته بندی مختلف ارائه و توجیه شده است.

کلید واژه ها: تصمیم گیری های چند معیاره، MADM، دسته بندی تکنیکهای MADM.

انسان در زندگی روزمره خود تصمیمات بسیاری می گیرد. این تصمیمات از مسائل شخصی و فردی تا مسائل بزرگ و کلان را شامل می شود. در اکثر مسائل تصمیم سازی، عموما اهداف و عوامل متعددی مطرح است و فرد تصمیم ساز سعی می کند که بین چند گزینه موجود (محدود یا نامحدود) بهترین گزینه را انتخاب نماید. انسان به طور ناخواسته در شبانه روز تعداد زیادی از این گونه تصمیمات می گیرد که برخی از آنها به دلیل هزینه بالای خطا در آنها، نیاز به بررسی و دقت بیشتری دارند [1].

تصمیم گیری در محیط های پیچیده ناپایدار یکی از مسائل بسیار مهم در مدیریت نوین به شمار می ‌رود. در این موارد تصمیم گیرنده با گزینه‌هایی متفاوت تحت معیارهای مختلفی که از محیط داخلی و خارجی محیط سازمان متأثر می‌شوند روبرو است. در این مورد مدلهای تصمیم‌گیری چند معیاره به‌عنوان یکی از ابزارهای کارا جهت اخذ تصمیم مناسب به نظر می ‌رسد.

مباحث تصمیم گیری های چند معیاره یک بخش مهم از دانش تصمیم گیری مدرن را تشکیل می دهد. این مباحث به طور گسترده در زمینه های متعددی مانند: اجتماعی، اقتصادی، نظامی، مدیریتی و ... به کار می رود.

محققین در دهه های اخیر توجه خود را معطوف به مدل های چند معیاره (MCDM[1]) برای تصمیم گیری های پیچیده کرده اند. در این تصمیم ها به جای استفاده از یک معیار سنجش بهینگی از چندین معیار سنجش ممکن است استفاده گردد.

این مدلهای تصمیم گیری به دو دسته عمده تقسیم می شوند: مدلهای چند هدفه (MODM[2]) و مدلهای چند شاخصه (MADM)، به طوریکه مدلهای چند هدفه به منظور طراحی و مدلهای چند شاخصه برای انتخاب گزینه برتر استفاده می شوند.

مدلهای چند هدفه (MODM) به فرم کلی است:

 : F(x) = {f1(x), f2(x),…, fk(x)}بهینه کنید

             x En

مقایس سنجش برای هر هدف ممکن است با مقیاس سنجش برای بقیه اهداف متفاوت بوده و بسادگی نتوان آنها را مثلا با یکدیگر جمع نمود.

منظور در این گونه مدل های طراحی عبارت از بهینه کردن تابع کلی مطلوبیت[3] برای DM[4] می باشد.

مدلهای چند شاخصه (MADM) معمولا به فرم کلی زیر فرموله می شوند:

به طوری کهAi نشان دهنده گزینه i ام، Xj نشان دهنده شاخص j ام و rij نشان دهنده ارزش شاخص j ام برای گزینه i ام میباشد.

در مدلهای MADM شاخص ها اغلب از مقیاس های مختلف بوده و غالبا در تعارض با یکدیگر هستند، لذا گزینه ای که بتواند ایده آل هر شاخص را تامین نماید، معمولا غیر ممکن است. در نتیجه در مدلهای  MADM به دنبال پیدا کردن مناسب ترین گزینه به طور نسبی هستند.

گزینه ای که ارجح ترین ارزش یا مطلوبیت از هر شاخص را تامین نماید گزینه ای است ذهنی که به ازای هر شاخص یا مشخصه، مطلوبیت را ماکسیمم کند. که به صورت زیر تعریف می شود:

     X*j = maxi Uj(rij) ; i = 1,2, …, m به طوریکهA* ~ { X*1 ,X*2 ,…,X*n}       

Uj نشان دهنده مطلوبیت (یا ارزش) از مشخصه jام است.

یک گزینه MADM ممکن است توسط شاخص های کمی یا شاخص های کیفی توصیف شود.

در شاخص های کمی، مقیاس های اندازه گیری ممکن است با یکدیگر متفاوت باشند (مانند فاصله به متر و هزینه به ریال).

به این دلیل انجام عملیات اصلی ریاضی باید بعد از بی مقیاس کردن صورت پذیرد که در ادامه توضیح داده می شود. برای اندازه گیری شاخص های کیفی نیز از مقیاس های فاصله ای یا رتبه ای استفاده می شود [2].

مفاهیم اولیه:

با توجه به اینکه هدف از انجام این پایان نامه شناسایی تکنیک های جدید و دسته بندی آنهاست، آشنایی با مباحث اولیه مربوط به تکنیک های MADM ضروری به نظر می رسد از این رو موضوعاتی مانند بی مقیاس کردن و ارزیابی اوزان برای شاخص ها در حدی که مطالب ذکر شده در فصل های بعد را قابل فهم نماید، دراین فصل ارائه شده است

مقیاس دوقطبی فاصله ای[5] [2]:

اندازه گیری یک شاخص کیفی به این روش بر اساس یک مقیاس ده نقطه ای می باشد به صورتی که صفر مینیمم ارزش ممکن و 10 ماکسیمم ارزش ممکن از شاخص مورد نظر را مشخص می کند و نقطه وسط (عدد 5) مشخص کننده نقطه شکست مقیاس بین مساعدها و نامساعدها است.

در این مقیاس ارزشهای صفر و 10 کمتر مورد استفاده قرار می گیرد و ارزشهای 2، 4، 6 و 8 نیز به عنوان ارزشهای واسطه به کار می روند. اندازه گیری به روش مقیاس دو قطبی فاصله ای برای شاخص های با جنبه مثبت مانند زیبایی، انعطاف پذیری یا ... به روش زیر می باشد:

0       1         3         5         7         9        10

                خیلی زیاد    زیاد     متوسط      کم      خیلی کم   .

و برای شاخص های منفی مانند زشتی و سختی کار به صورت ذیل می باشد:


0        1         3         5        7         9        10

                خیلی کم      کم     متوسط      زیاد   خیلی زیاد     .

در این مقیاس فرض بر این است که مثلا امتیاز 9 سه برابر مناسبتر از امتیاز 3 و اختلاف بین زیاد و کم با اختلاف بین متوسط و خیلی زیاد برابر است. (هر دو به اندازه 4 امتیاز)

عملیات جمع و ضرب نیز در مقیاس فوق مجاز می باشد.

بی مقیاس کردن[6] [2]:

به منظور قابل مقایسه شدن مقیاس های مختلف اندازه گیری، از «بی مقیاس کردن» استفاده می شود تا بدین وسیله بتوان عناصر شاخص ها را به صورت بدون بعد اندازه گیری کرد.

بدین منظور از سه روش «بی مقیاس کردن با استفاده از نرم»،«بی مقیاس کردن خطی»  و «بی مقیاس کردن فازی» استفاده می کنیم.

الف) بی مقیاس کردن با استفاده از نرم:

در این روش عناصر موجود در ماتریس تصمیم گیری را بر نرم موجود از ستون jام (به ازای شاخص xj ) تقسیم می کنیم تا کلیه ستون های ماتریس، دارای واحد طول مشابه شده و مقایسه کلی آنها آسان شود.

در این روش نمی توان شاخص ها را به طور مستقیم با هم مقایسه کرد زیرا تبدیل فوق غیر خطی بوده، طول مقیاسهای اندازه گیری مساوی نخواهد شد و ترتیب نسبی نتایج بخصوص برای مقادیر مینیمم و ماکسیمم یکسان باقی نمی ماند.

ب) بی مقیاس کردن خطی:

در این روش به ازای جنبه مثبت برای کلیه شاخص ها، هر ارزش rij، به ماکسیمم rij موجود از ستون jام تقسیم می شود.

و به ازای جنبه منفی برای کلیه jها داریم: 

و در صورتی که شاخص های با جنبه مثبت و با جنبه منفی به طور مخلوط به کارگرفته شده باشند، جنبه منفی، با معکوس کردن نتیجه آن به جنبه مثبت تبدیل می شود:

واضح است که  و مزیت این بی مقیاسی، خطی بودن آن است که باعث می شود کلیه نتایج تبدیل به یک نسبت خطی شوند و ترتیب نسبی نتایج، یکسان باقی بماند.

ج) بی مقیاس کردن فازی:

در این روش بی مقیاس کردن یک شاخص (xj) با جنبه مثبت به صورت زیر است:

و برای یک شاخص با جنبه منفی عبارت است از:

در این روش نیز nij بین صفر و یک است و نقطه ضعف احتمالی تبدیل فوق اینست که منجر به یک تغییر متناسب در نتایج نمی شود.

ارزیابی اوزان (wj) برای شاخص ها [2]:

به منظورارزیابی اهمیت نسبی شاخص ها (wj) از چهار روش زیر استفاده می شود:

الف- روش آنتروپی

ب- روش LINMAP

ج- روش کمترین مجذورات وزین شده

د- روش بردار ویژه

که از چهار روش فوق، دو روش اول نیاز به ماتریس تصمیم گیری دارند.

الف) تکنیک آنتروپی:

محتوی اطلاعات یک ماتریس تصمیم گیری از یک مدل MADM را ابتدا به صورت نرمالیزه شده (Pij) محاسبه می کنیم.

و برای Ej از مجموعه Pij ها به ازای هر مشخصه خواهیم داشت:

به طوری که  .

سپس عدم اطمینان یا درجه انحراف (dj) از اطلاعات ایجاد شده به ازای شاخص jام به صورت زیر است:

و در انتها برای اوزان  (wj) از شاخص های موجود خواهیم داشت:

اگر DM از قبل یک قضاوت ذهنی ( ) به عنوان اهمیت نسبی برای شاخص jام در نظر گرفته باشد، wj محاسبه شده از طریق آنتروپی به صورت زیر تعدیل می شود

ب) روش LINMAP:

در این روش m گزینه با n شاخص به وسیله m نقطه برداری در یک فضای n بعدی نشان داده شده و فرض بر این است که DM گزینه های نزدیک به نقطه ایده آل را در این فضا انتخاب خواهد کرد. این روش در ادامه در زمره تکنیک های حل و ارزیابی MADM تشریح می شود.

ج) روش کمترین مجذورات وزین شده:

در این روش باید از قضاوت DM در مورد مقایسه اهمیت نسبی شاخص ها (یا گزینه ها) در رابطه با یکدیگر استفاده نمود. این قضاوت ها زوجی بوده و تعداد آنها برای n شاخص عبارت است از:

فرض کنیم n شاخص (xj) در رابطه با هدف تصمیم گیری در یک MADM موجود، توسط  DM به صورت زوجی مقایسه شده و نسبت های به مقیاس در آورده شده زیرین حاصل شده است:

عناصر این ماتریس باید مثبت باشند.

اگر دو شرط زیر برقرار باشد قضاوت های DM کاملا با یکدیگر سازگاری  داشته و با ثبات است و در این حالت می توان aij ها را به صورت   نشان داد.

1)

در این حالت برای محاسبه wj ها از نرمالیزه کردن هر یک از ستون های ماتریس D استفاده می شود:

در صورت عدم وجود شرایط با ثبات کامل، در یک ماتریس مقایسه می توان از روش کمترین مجذورات استفاده کرد.

روش «کمترین مجذورات» در محاسبه wi ، شکاف موجود بین aij و  را حداقل می کند بنابراین باید مدل ذیل کمینه شود.

به منظور بهینه کردن مدل فوق، با استفاده از تابع لاگرانژ به دستگاه غیر همگن زیر که حاوی n+1 معادله و n+1 متغیر است می رسیم و با حل آن جواب بهینه موجود مدل فوق بدست خواهد آمد:

شامل 134 صفحه فایل word قابل ویرایش

 


دانلود با لینک مستقیم


دانلود تحقیق دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM)

متالورژی فیزیکی

اختصاصی از فایلکو متالورژی فیزیکی دانلود با لینک مستقیم و پر سرعت .

متالورژی فیزیکی


متالورژی فیزیکی

فرمت فایل : word(قابل ویرایش)تعداد صفحات17

 

سختی بسیار بالای فولاد آلیاژی پایین طی فرآیند پیوند و قرارگیری یون نیتروژن
خلاصه مطلب : ترکیب سطح فولاد آلیاژی پایین بعد از قرار گیری یون نیتروژن با روش طیف نمایی فوتوالکترون پرتوایکس (XPS) مورد بررسی و مطالعه قرار گرفت.
تأثیر آن پیوند بر روی سختی مکانیکی از طریق میزان سختی دندانه ای که بیش از مقیاس میکرو بود مورد ارزیابی قرار گرفت. ویژگی شیمیایی سطح نمایانگر شکل گیری لایه نازک غنی از نیتروژن و کربن و سیلیسیم بود. بر طبق مشاهدات ، آهن نقش کمی در ترکیب شیمایی و ساختار سطح اصلاح شده ایفا نمود. در مقایسه با سختی نمونه اولیه که معادل GPa 10 بود.
سختی مکانیکی سطح دارای پیوند یون نیتروژن GPa35 تا GPa50 بود.
تصور می شود که سختی بیش از اندازه بالای مشاهده شده بر روی سطح و در سطح زیرین (لایه فرعی) نتیجه اصلاح و تغییر شیمیایی جهت شکل گیری لایه اصلاح شده از نیترید کربن محتوی عنصر تقویتی سیلیسیم بود. شواهد حاصل از شیوه طیف نمایی فوتوالکترونی پرتوایکس (XPS) و فرورفتگی نانو نشان می دهند که اتصالات و پیوندهای C-N در سطحی نزدیک به احتمال فراوان از انواع SP3 می باشد که در یک ترکیبی مشابه در ساختار متبلور Bc3N4 قابل انتظار می باشد.


1- مقدمه
نیتروژن دهی و کربن دهی به خوبی در فرآیندهای صنعتی به منظور ایجاد سختی برای سطوح فولادی استفاده می شوند. فرآیندهای نیتروژن دهی و کربن دهی، به ویژه ایجاد سختی برای سطوح فولادی استفاده می شوند. فرایندهای نیتروژن دهی و کربن دهی، به ویژه در کاربردهای صنعتی نیازمند مقاومت در برابر فرآیند سایش استفاده می شوند.
درچنین مواردی ، سختی از طریق شکل گیری کربیدها یا نیتریدهای نیمه پایدار و یا ساختار مارتنزیتی بر روی سطح فولاد، به وجود می آید.
حداکثر سختی چنین تغییرات سطحی معمولاً کمتر از GPa15 می باشد.
گسترش زمینه های تحقیقاتی به ویژه از طریق تکنولوژیهای جدیدتر تغییر سطح و رسوب لایه های نازک شامل توسعه سطوح سخت تر می شود. جهت اصلاح ویژگی های مقاومت سایشی موادی که به طور معمول استفاده می شوند سختی و مدول های بالاتری نیاز می باشد.
ایجاد اصلاح و تغییر بیشتر در سطح نیازمند کاربرد دیگر مواد ضروری مانند زنگ زدگی و مقاومت فرسودگی می باشد. فرآیندها ، هم اکنون جهت رسوب لایه های با سختی بسیار بالا بر روی لایه های زیرین نسبتاً گزم موجود می باشند.
این موارد شامل تکنیکهای پوششی لایه الماس و شماری از فرآیندهای جدید می شود.
این فرایندهای جدید به منظور رسوب گذاری گرم یا سرد لایه های شبه الماس توسعه می یابند.
اگرچه رسوب مستقیم لایه بر طبق نتایج مورد نظر می باشد با این حال در شماری از فرآیندها حدود ومرز فیزیکی و طبیعی که همچنان بین لایه پوششی سخت و لایه زیرین وجود دارد.
به عنوان یک چالش تکنیکی باقی می ماند و مانع استفاده از چنین فرآیندهایی و کاربرد آنها در زمینه مقاومت سایش می شود. پیوند و قرار گرفتن یون تواناییهایی در زمینه تولید ترکیبات جدید و ساختارهایی دارد که از طریق وسایل معمولی قابل دسترسی نمی باشند.
از آنجایی که این فرآیند، فرآیندی نامتعادل می باشد ، امکان این که شکل گیری حالتهای نیمه پایدار جدید باقی بماند، وجود دارد. در واقع ، این فرآیند مسیر مورد نظر جهت ترکیب فاز پیش بینی شده ساختار متبلور Bc3N4 را از لحاظ تئوری نشان می دهد.
پیوند و قرارگیری یون گزینه ای جهت رشد لایه ای سخت و لایه اصلاح شده از لحاظ شیمیایی است. این فرآیند (قرارگیری یون) انتقال تدریجی از لایه ای بسیار سخت را به سمت لایه زیرین بزرگ و نسبتاً نرم فراهم می کند. این عمل از لحاظ شیمیایی به وسیله لایه ای اصلاح شده با سختی متوسط صورت می گیرد.


دانلود با لینک مستقیم


متالورژی فیزیکی

پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc

اختصاصی از فایلکو پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc


پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 120 صفحه

 

مقدمه:

پردازش ابری  مدلی رایانه ای  است که تلاش میکند دسترسی کاربران را بر اساس نوع تقاضایی که از منابع اطلاعاتی و رایانشی دارند، آسان کند. این مدل سعی دارد با کمترین نیاز به منابع نیروی انسانی و کاهش هزینه ها و افزایش سرعت دسترسی به اطلاعات، جواب گوی نیاز کاربران باشد.

از آنجا که اکنون این فناوری دوران طفولیت خود را می گذراند، هنوز تعریف استاندارد علمی که مورد قبول عام باشد برای آن ارائه نشده است اما بیشتر صاحب نظران بر روی قسمت هایی از تعریف این پدیده هم رای هستند . موسسه ملی فناوری و استانداردها پردازش ابری را اینگونه تعریف میکند:

پردازش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع رایانشی قابل تغییر وپیکربندی(مثل:شبکه ها سرورها فضای ذخیره سازی برنامه های کاربردی و سرویس ها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهم کننده سرویس به سرعت فراهم شده یا آزاد(رها) گردد.

Run Daniel مسئول بخش استراتژی های خدمات ابری درHP، بعنوان مثالی از سرویس های ابری، از خدماتی نام می‌برد که در حال حاضر از طریق پروتکل های اینترنتی و مبتنی بر Ajax ارائه میشود که بجای قرار گرفتن در کلاینت، در مرورگر ارائه می شوند. تکنیک های مجازی سازی و تکنولوژی های اتوماسیون بر روی بهبود این خدمات تمرکز کرده اند. به عقیده او ما چیز هایی داریم که نیاز داریم همیشه در دسترس باشند، به این ترتیب می توانیم در ابر قرار بگیریم و آن چیزی که در ابر قرار میدهیم، بطور فراگیر، پایدار و برای همیشه آنجا خواهد بود. ما میتوانیم ابر ها را بکار بگیریم تا تکنولوژی را در اختیار افراد و گروه های وسیعتری قرار دهیم. حتی افرادی که از تکنولوژی بدلیل پیچیده بودن یا گران بودن آن استفاده نمی کنند.

Franco Travostino  از افراد برجسته در eBay، تفاوت عمده بین محاسبات توری و محاسبات ابری را در پیدایش ابر از مفهوم web 2.0 می داند. تاثیر آن زمانی است که مشتریان شما از 2500 به 30000 می رسند و هر ساعت هزاران کاربر به آن اضافه میشوند و ابر بر حسب حجم تقاضایی که دارید به شما پاسخ می دهد. من تصور میکنم در آینده سه نوع ابر داشته باشیم. ابرهای با مقیاس بسیار زیاد که توسط فروشنده ها ارائه میشود و به مرور بزرگتر می شوند. تعداد کمی ابر متعلق به مراکز با موقعیت های خاص، مثلا گروهی از افراد که قصد داشته باشند پردازش های ریاضی را بصورت موازی انجام دهند. نوع سوم هم متعلق به شرکت هایی است که ابرهای خود را ایجاد کرده اند. ابر موقعیت خوبی را برای نوآوران و کارآفرینان ایجاد کرده است تا بتوانند در بازار ویژگی های جدید را آزمایش کنند. هر کس که ارزش یک پیشنهاد با قیمت متغییر را بداند میتواند از مزایای ابر استفاده کند. ما همیشه باید در نظر داشته باشیم که 4 بعد مختلف وجود دارد: افراد، پروسه ها، اطلاعات و تکنولوژی. همچنین اگر ما بتوانیم بر موضوع اعتماد غلبه کنیم و این اعتماد را ایجاد کنیم که ابر میتواند همانند یا حتی بهتر از تکنولوژی داخلی شرکت، خدمات را مدیریت کند، خواهیم دید که سرویس های زیادی روی ابر ایجاد خواهد شد، همانند ابزارهایی که در صنایع دیگر ایجاد میگردد. نهایتا اینکه مجازی سازی ما را به جایی خواهد رساند که ما به هیچ وجه داده های محرمانه یا شخصی را از دست نخواهیم داد، حتی اگر سیستم عامل با مشکل مواجه شود.

ویکی پدیا پردازش ابری را اینگونه تعریف میکند:

پردازش ابری مدل رایانشی بر پایه شبکه های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویسهای فناوری اطلاعات )شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی ( با به کارگیری اینترنت ارائه میکند. رایانش ابری راهکارهایی برای ارائهٔ خدمات فناوری اطلاعات به شیوه های مشابه با صنایع همگانی )آب، برق، تلفن و (… پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونهای انعطاف پذیر و مقیاس پذیر از راه اینترنت به کاربر تحویل داده میشود. واژه ابر واژهای است استعاری که به اینترنت اشاره میکند و در نمودارهای شبکه های رایانه ای  نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده میشود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنیاش را از دید کاربران پنهان میسازد و لایه ای از انتزاع را بین این جزئیات فنی و کاربران به وجود میآورد.به عنوان مثال آنچه یک ارائه دهندهٔ سرویس نرم افزاری  رایانش ابری ارائه میکند، برنامه های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم افزارهای دیگر به کاربران ارائه میشود .نرم افزارهای کاربردی و اطلاعات، روی سرورها ذخیره میگردند و براساس تقاضا در اختیار کاربران قرار میگیرد. جزئیات از دید کاربر مخفی میمانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده میکنند ندارند.

عموما مصرف کننده های  رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه سرمایهای آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آن ها منابع را در قالب سرویس مصرف میکنند و تنها بهای منابعی که به کار میبرند را میپردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه ای مشابه با صنایع همگانی(مانند برق) فراهم میسازند. این در حالی است که سایر گونه های عرضه کنندگان بر مبنا یا اشتراک سرویس های خود را عرضه میکنند. به اشتراک گذاردن قدرت رایانشی"مصرف شدنی و ناملموس" میان چند مستاجر میتواند باعث بهبود نرخ بهره وری شود؛ زیرا با این شیوه دیگر سرور ها بدون دلیل بیکار نمی مانند (که سبب میشود هزینه ها به میزان قابل توجهی کاهش یابند در عین حال که سرعت تولید و توسعه برنامه های کاربردی افزایش مییابد). یک اثر جانبی این شیوه این است که رایانه ها به میزان بیشتری مورد استفاده قرار میگیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین سقفی برای بار حداکثر  خود ندارند.

پردازش ابری مرحله بعدی در تحول اینترنت است.این برنامه، وسیله ایست که از طریق آن، همه چیز- قدرت محاسباتی و فرآیندهای کسب و کار و به عنوان یک سرویس به شم ا تحویل داده می شود؛ در هر کجا و هر زمان که شما به آن نیاز دارید.

شما می توانید ازپردازش ابری به عنوان یک راه بر ای دسترسی به انواع جد یدی ازخدمات تکنولوژی استفاده کنید. سازمان های امروزی حق انتخاب منابع و پیاده سازی خدمات کسب و کار و توانایی دسترسی این خدمات در خانه را دارند.در پایان اکثر سازمان ها خدمات متفاوت وگوناگونی را با استفاده از منابع گوناگون به شما خواهند داد.این به این معنی است که تمام تکنولوژ ی فعال فرآیندهای کسب و کار به پردازش ابری منتقل خواهد شد.

با این حال، شرکت ها در حال حاضر شروع به پیدا کردن بعضی ازمنابع جدید مهم ارزش در پردازش ابری کرده اند. ابرمی تواند بسیاری از محدودیت های ذاتی پیچیده معماری سنتی و مدل های تحویل خدمات را از بین ببرد ، و منجر به صرفه جویی در هزینه و بهره وری شود . اما شا ید جالب ترین اثر پردازش ابری تغییر راه دسترسی کسب و کارمردم و به اشتراک گذار ی اطلاعات است.

 

فهرست مطالب:

پردازش ابری       

1-1)      مفاهیم پردازش ابری

1-2)      تاریخچه

1-2-1)  از ماشین محاسبه تا پردازش ابری

1-3)      مزایا و محدودیتهای ابرها

1-3-1)  مزایا

1-3-2)  محدودیت ها

1-4)      چه زمانی از محاسبات ابری استفاده کنیم؟

1-4-1)  مواردی که مناسب است

1-4-2) مواردی که مناسب نیست؟

1-5)      محاسبات جادویی یا Magic Computing

1-5-1)  پروژکتور پوشیدنیOmniTouch

2)         معماری وسیستم عامل در پردازش ابری

2-1)      مقدمه

2-1-1)  مفاهیم معماری ابرها

2-1-2)  لایه های محاسبات ابری

2-1-2-1) نرم افزار به عنوان سرویس (SaaS)

2-1-2-2) پلتفرم به عنوان سرویس (PaaS)

2-1-2-3) زیر ساخت به عنوان سرویس (IaaS)

2-1-3) انواع ابرها در محاسبات ابری

2-1-3-1) ابرهای خصوصی

2-1-3-2) ابرهای عمومی

2-1-3-3) ابرهای هیبریدی (آمیخته)

2-1-3-4) ابرهای گروهی

2-1-4)  عناصر زیر بنایی محاسبات ابری

2-1-4-1) مجازی سازی

2-1-4-2) پردازش شبکه ای

2-1-4-3) WEB2.0

2-1-5)  معماری سرویس گراچیست و چرا باید در مورد آن بدانیم؟

2-1-6)  معماری سرویس گرا و ابرها کجا یکدیگر را ملاقات می کنند؟

2-1-6-1) ارتباط محاسبات ابری و SOA

2-1-7)  سبک معماری سرویس گرای سازمانی (ESOA)

2-1-8)  ارزیابی نقش استانداردهای باز معماری

2-2)      سیستم عامل

2-2-1)  دلایل ایجاد سیستم عامل

2-2-2)  وظایف سیستم عامل

2-2-3) تاریخچه

2-2-4)  انواع سیستم عامل

2-2-4-1) سیستم عامل تک پردازنده

2-2-4-2) سیستم عامل شبکه ای

2-2-4-5) سیستم عامل توزیع شده

2-2-4-6) سیستم عامل بی درنگ

2-2-5)  Windows azure

2-2-5-5) خدمات و سرویس های ویندوز آژور

2-2-5-6) بخش های ویندوز آژور

2-2-5-6-1) خدمات پردازش

2-2-5-6-2) خدمات ذخیره سازی

2-2-5-6-3) Fabric

2-2-6) Google chrome

2-2-6-5) تاریخچه

2-2-6-6) معماری و سخت افزار

2-2-6-7) رابط کاربری

2-2-6-8) سرعت

2-2-6-8-3) Citrix Receive

2-2-6-9) امنیت

2-2-6-10) ذخیره سازی

2-2-6-11) چند سوال در مورد سیستم عاملکروم

2-3)      نمونه ای از سرویسهای مبتنی بر رایانش ابری

2-3-1)  Evernote

2-3-2)  Dropbox

2-3-3) Panda Cloud Antivirus

2-3-4)  Mindmeister

2-3-5)  Google Docs

2-3-6)  HiTask

2-3-7)  Buxfer

2-3-8)  سیستم عامل مجازی پارس پک

3)امنیت 

3-1)      چرا تمهیدات امنیتی ضرورت دارند

3-1-1)  امنیت یک هنر است، نه یک علم

3-2)      اصطلاحات و اصول

3-2-2)  امنیت اطلاعات

3-3)      مفاهیم پایه

3-3-2)  محرمانگی

3-3-3)  یکپارچه بودن

3-3-4) قابل دسترس بودن

3-3-5)  قابلیت عدم انکار انجام عمل

3-3-6)  اصل بودن

3-3-7)  کنترل دسترسی

3-3-8)  احراز هویت

3-3-9)  تصدیق هویت

3-3-10) کنترل امنیت اطلاعات

3-3-10-1) مدیریتی

3-3-10-2) منطقی

3-3-10-3) فیزیکی

3-3-11) رمزنگاری

3-4)      امنیت ابر

3-4-1)  تهدیدات امنیتی خدمات پردازش ابری

3-5)      امنیت معماری

3-5-1)  مجموعه ایزو 27000

3-5-1-1) استانداردهای منتشر شده خانواده 27000 iso

3-5-2)  استانداردهای در حال آماده سازی

3-5-3)  آژانس امنیت شبکه و اطلاعات اروپا

3-5-4)  کتابخانه زیربنایی فناوری اطلاعات

3-5-5)  اهداف کنترل اطلاعات و تکنولوژی مرتبط

3-6)      نگرانی های امنیتی در پردازش ابری

3-6-1)  در دسترس بودن شبکه

3-6-2)  بقاء ارائه دهنده ابر

3-6-3)  بازیابی و تداوم کسب و کار

3-6-4)  حوادث امنیتی

3-6-5) شفاف سازی

3-6-6)  از دست دادن کنترل فیزیکی

3-6-7)  خطرات جدید، آسیب پذیری های جدید

3-7)      تهدیدات امنیتی موجود در رایانش ابری و راه حل کاهش آنها

3-7-1)  تهدیدات داخلی

3-7-2)  تهدیدات خارجی

3-7-3)  کنترل دسترسی

3-7-4)  وقفه در سرویس دهی

3-7-5)  چند مستاجری

3-7-6)  قابلیت حمل

3-7-7)  انتقال اطلاعات

3-7-8)  واسط(API)های ناامن

3-7-9)  رابط مدیریت دسترسی از راه دور

3-8)      مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری

3-9)      مسائل مرتبط با امنیت ابر

3-9-1)  حمله به بسته SOAP ( Wrraping Attack)

3-9-2)  حمله از طریق کدهای مخرب ) Malware-Injection )

3-9-3)  حمله سیل آسا ( Flooding Attack)

3-9-4)  سرقت اطلاعات (Data Stealing)

3-10)    رویکردهای امنیتی ممکن

3-10-1) الف: راه حل حمله بسته SOAP ( WrappingAttack )

3-10-2) راه حل حمله از طریق کدهای مخربMalware-Injection

3-10-3) راه حل حملات سیل آسا Flooding Attack

3-10-4) راه حل سرقت اطلاعات(Data Stealing)

3-11)    معرفی یک ساختار امنیتی

3-11-1) سیاست های امنیتی

3-11-2) پشتیبان گیری، بازیابی، ثبت وقایع

3-11-3) تست نفوذ

3-11-4) دیوار آتش و امنیت شبکه

3-11-5) زیرساخت های فیزیکی امن

3-12)    راهکارهای کنترل دسترسی و کنترل ذخیره سازی

3-12-1) کنترل دسترسی

3-12-2) کنترل ذخیره سازی

3-13)    جستجوی خصوصی همکار در ابر

3-14)    استانداردهای امنیت و سیاست در پردازش ابری

3-14-1) سیاست امنیتی در پردازش ابری

3-14-2) استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد

3-15)    الگوهای امنیت در پردازش ابری

3-15-1) دفاع در عمق

3-15-1-1) استراتژی های دفاع در عمق

3-15-1-2) استراتژی دفاع در عمق : محدوده حفاظتی

3-15-1-3) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

3-15-1-4) استراتژی دفاع در عمق : پیاده سازی

3-15-2) Honeypots

3-15-3) Sandbox

3-15-4) الگوهای شبکه در امنیت پردازش ابری

3-15-4-1)  جداسازی ماشین های مجازی

3-15-4-2) اهمیت CMDB

3-16)    نمای کلی از امنیت داده ها در پردازش ابری

3-16-1) تایید و هویت در پردازش ابری

3-16-2) ترکیبی از تکنیک های کنترل دسترسی

3-16-3) کنترل های مدیریتی امنیت پردازش ابری

3-16-4) ملاحظات امنیتی عملیاتی در پردازش ابری

3-16-4-1)  Antimalwar

3-16-4-2) تهیه نسخه پشتیبان از داده ها و ذخیره سازی

4) نتیجه گیری

4-1)      تفاوت رایانش ابری با رایانش مشبک

4-2)      برندگان انقلاب ابری

4-3)      بازندگان انقلاب ابری

4-4)      عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری

4-5)      چالشها ی پیش روی پردازش ابری

4-5-1)  آسیب پذیری در برابر رکود اقتصادی

4-5-2)  شکل جدید نرم افزارها

4-5-3)  پذیرش

4-5-4)  کنترل

4-5-5)  هزینه های پهنای باند

4-5-6)  محبوس شدن توسط ارائه دهندگان و استانداردها

4-5-7)  شفافیت دسترسی

4-5-8)  قابلیت اطمینان

4-5-9)  حفظ حریم خصوصی

4-5-10) امنیت

4-5-11) میزان در دسترس بودن و کارایی

4-6) پردازش ابری دوستار محیط زیست

5) منابع و مراجع

 

فهرست اشکال:

شکل1-1 نقاط عطف مهم تاریخ محاسبات         

شکل1-2  نمای کلی از محاسبات جادویی          

شکل 1-3 ابزار محاسبات جادویی      

شکل 1-4 : تبدیل دسته بازی به موس کامپیوتر  

شکل 1-5 : تصویری از پروژکتور پوشیدنی      

شکل2-1  چگونگی کارکرد با ابر      

شکل 2-2 معماری محاسبات ابری      

شکل 2-3 پردازش ابری

شکل 2-4  نرم افزار به عنوان سرویس            

شکل 2-5  پلتفرم به عنوان سرویس    

شکل 2-6زیر ساخت به عنوان سرویس

شکل 2-7 انواع ابرها و سرویس های آن ها       

شکل 2-8 ویژگی های عناصر معماری ابری     

شکل 2-9  استفاده از تکنولوژی مجازی سازی برای تلفیق سرویس دهنده ها    

شکل 2-10 مرکز داده (ESOA) با زیر ساخت های سه لایه

شکل 3-1 چالش های رایانش ابری(بررسی هایICDدرسال 2008)  

شکل  2-3  مقایسه قابلیت حمل در بین سه ارائه دهنده      

شکل 3-3  تاثیر چالش های امنیتی بر مزایای رایانش ابری

شکل 3-4 چگونگی تقسیم بندی پیام SOAP       

شکل 3-5 پیام SOAPپس از حمله      

شکل 3-6  برنامه کاربردی کاربر      

شکل 3-7 الف: شیوه ی عملکرد پروتکل Ostrovsky      

شکل  7-3  ب: شیوه ی عملکرد پروتکل COPS

شکل 8-3مدل سیستمی پروتکل COPS

شکل ‏4 1 : شکل تفاوت رایانش ابری با رایانش مشبک     

 

منابع و مأخذ:

 [1]       طالبی سمیرا، ختن لو حسن، آبان 91؛ بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها؛ اولین کارگاه ملی رایانش ابری

[2]        سلطان باغشاهی؛ سمیه؛  سلطان باغشاهی؛ لیلا ؛ خادم زاده؛ احمد؛ جبه داری؛ سام ؛ آبان91؛ تحلیل چالش های امنیتی و تاثیر آن بر رایانش ابری؛  اولین کارگاه ملی رایانش ابری

[3]        لطیفی، فریده،   بنی رستم، تورج، آبان  91،  کنترل ایمنی دسترسی وذخیره سازی در پایگاه داده های مبتنی بر ابر،    اولین کارگاه ملی رایانش ابری

[4]        اکبری، محمد ،کاظم،  سرگلزایی، جوان، مرتضی، آل بویه، زینب،  آبان 91،  ارائه یک راهکار امنیتی در لایه ی زیر ساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن، اولین کارگاه ملی رایانش ابری

[5]        حقیقی خباز، علیرضا ، تابستان 91  ، مفاهیم معماری و مدیریت در محاسبات ابری، دانشگاه پیام نور مرکز نطنز

[6]        رحیمی ریسه، شقایق، تابستان91،  محاسبات ابری سبز، دانشگاه پیام  نور نطنز

[7]        ذبیحی نیشابوری، حامد،  دی91 ، پردازش ابری، دانشگاه پیام نور سبزوار

[8]        مهندس فرخی، نوید، 90،  رایانش ابری، تهران، انتشارات علوم رایانه

 

[9]        History of Cloud Computing http://www.eci.com/cloudforum/cloud-computing-

[10]      1111history.html

[11]      Windows Azure ,http://en.wikipedia.org/wiki/Azure_Services_Platform

[12]      Windows Azure http://msdn.microsoft.com/enus/

[13]      library/windowsazure/dd163896.aspx

[14]      Azure Services Platform. [Online]. Available:http://www.microsoft.com/azure


دانلود با لینک مستقیم


پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc

گزارش کاراموزی ساختمان اسکلت فلزی کمیته امداد امام خمینی (ره)

اختصاصی از فایلکو گزارش کاراموزی ساختمان اسکلت فلزی کمیته امداد امام خمینی (ره) دانلود با لینک مستقیم و پر سرعت .

گزارش کاراموزی ساختمان اسکلت فلزی کمیته امداد امام خمینی (ره)، فرمت ورد،37 صفحه

مقدمه:

آنچه که در این جزوه مورد بحث و بررسی قرار می گیرد پروژه کار آموزی بوده که مراحل اجرائی ساخت یک ساختمان اسکلت فلزی را از شروع تا خاتمه به اختصارمورد بررسی قرار می دهد . موارد اجرائی – جزئیات اجرائی- روش کار – نحوه اجرای این پروژه توضیح داده شده است. لذا در شروع توضیحات لازم است برخی تعاریف و اصلاحات جهت تفهیم بهتر مظالب به اختصار شرح داده می شود .

 

الف - کارفرما  : عبارتست از شخصیتی حقیقی یا حقوقی که امضاء کننده یکی از طرفین قرار داد بوده و موضوع عملیات  پیمان پس از تکمیل به وی تحویل داده می شود .

 

ب- پیمانکار : عبارتست از شخصیتی حقیقی یا حقوقی که اجرای یک پروژه مطابق نقشه و مشخصات فنی را بعهده می گیرد .

 

ج - دستگاه نظارت : کارفرما جهت حسن انجام کار یک پروژه عوامل اجرائی را بصورت مقیم مستقر نموده که نظارت اجرای صحیح کلیه عملیات اجرائی بر عهده این عوامل می باشد .

 

د- پیمان : هر پروزه جهت اجراء نیازمند به مشخص شدن کلیه اطلاعات اجرائی و شرایط حاکم بر پروزه بوده که پیمان نامیده می شود .

 

ه- اسناد پیمان : اسناد پیمان شامل کلیه نقشه های محاسباتی – معماری – سازه ای  – تأسیسات مکانیکی و برقی مشخصات فنی کارهای عمومی ساختمان – شرایط عمومی و خصوص پیمان و کلیه اسناد مبادله شده بین طرفین می باشد

 

 

تحویل زمین :

 

پس از منعقد شدن پیمان بین کارفرما و پیمانکار جهت شروع عملیات اجرائی تحویل زمین صورت می گیرد : تحویل زمین مطابق نقشه های ابلاغی به پیمانکار در یک زمان مقرر شده به نامبرده از سوی عوامل کارفرما ( واحد حقوقی – نماینده پیمانکار – نماینده کارفرما ) صورت می گیرد قبل از تحویل زمین کلیه هماهنگیهای لازم در خصوص تثبیت مالکیت آن از سوی کارفرما می بایست صورت گیرد.

 

فهرست:

مقدمه:  

 

الف - کارفرما 

 

ب- پیمانکار

 

ج - دستگاه نظارت

 

د- پیمان

 

ه- اسناد پیمان

 

تحویل زمین

 

الف تجهیزکارگاه

 

ب- بوته کنی و تسطیح زمین

 

ج- آزمایشات مکانیک خاک

 

پیاده کردن نقشه

 

خاکبرداری و پی کنی

 

اجرای بتن

 

قالبندی پی :

 

آرماتوربندی پی

 

آنچه که در اجرا ی آرماتور بندی باید رعایت شود

 

نصب صفحات :

 

بتن ریزی فونداسیون ها

 

الف : نکات اجرائی سیمان

 

 ب: نکات اجرایی آب مصرفی در بتن

 

ج : نکات اجرائی مصالح سنگی در بتن

 

د: نکات اجرایی سنگدانه ها در بتن

 

نکات اجرائی به هنگام بتن ریزی

 

ساخت و نصب اسکلت  در کارگاه

 

مختصری در مورد جوشکاری

جوشکاری قوس الکترود دستی

 

جوشکاری با الکترود روکش دار

 

تعریف جوش Weld

 

پارامترهای مهم در کیفیت جوش

 

جوش پذ یری به دو عامل بستگی دارد :

 

 

ساختمانهای اسکلت فلزی

 

مواد متشکله روپوش الکترود

 

-مواد سرباره سازه

 

- موارد تشکیل دهنده گاز:

 

- عوامل احیاء کننده

 

- عوامل آلیاژدهنده

 

شناسایی الکترودها

 

انواع الکترودها با توجه به وپژگی های کاربردی 

 

بسته بندی الکترودها

 

عیب جوش

ترکها که شامل ترکهای ناشی از :

 

عدم ذوب

 

علت بوجود آمدن عدم جوش

 

4-جوشهایی که کاملاٌ پر نشده اند

 

-عدم نفوذ در ریشه

4-جوشهایی که کاملاٌ پر نشده اند (Mcompletely filled Groove ) که به دلایل زیر اتفاق می افتد .

 

5- انقباض یا کشیدگی در شیار

 

6-گود افتادگی کناره یا زیر برش 

 

قطور بودن الکترود که علت بوجود آمدن کلیه تخلخلها به شرح زیر می باشد .

 

- حفره های گازی یا تخلخلل

 

8- سوختگی داخلی  

 

9- حفره  انتهایی

 

10- آفال سرباره

 

- ناخالصی تنگستن

 

-پاشش یا ترشحr

 

علت بوجود آمدن پاشش یا ترشح :

 

معایب :

 

نکات اجرائی در دیوارچینی ها

 

الف : نکات اجرائی در آجرهای مصرفی

 

ب : نکات اجرائی ملات ها

 

ملات ماسه سیمان :

 

ج : نکات آجرچینی ها :

 

نکات اجرایی در موزائیک فرش

 

نکات و موارد اجرایی در نصب کاشی و سرامیک

 

الف کاشی کاری

 

نکات اجرایی به هنگام سرامیک کاری

 

رنگ آمیزی:

 

سطح تمام شده رنگ آمیزی

 

تمیز کردن پس از رنگ آمیزی

 

آماده کردن سطوح برای رنگ آمیزی

 

آماده کردن کارهای فلزی

 

آماده کردن کارهای چوبی 

 

آماده کردن سطوح اندود کار

 

 

انواع رنگ آمیزی

 

رنگ آمیزی اسکلت فلزی

 

رنگ آمیزی در و پنجره

 

رنگ آمیزی نرده

 

رنگ آمیزی لوله کشیهای خارج از ساختمان

 

رنگ آمیزی کارهای چوبی با رنگ روغنی

 

 

 


دانلود با لینک مستقیم


گزارش کاراموزی ساختمان اسکلت فلزی کمیته امداد امام خمینی (ره)

دانلود فایل فول دامپ گوشی HUAWEI G610-U00 بابیلد 114

اختصاصی از فایلکو دانلود فایل فول دامپ گوشی HUAWEI G610-U00 بابیلد 114 دانلود با لینک مستقیم و پر سرعت .

دانلود فایل فول دامپ گوشی HUAWEI G610-U00 بابیلد 114


دانلود فایل فول دامپ گوشی HUAWEI G610-U00 بابیلد 114

این دامپ وقتی رایت میکنید گوشی رو در منوبیلد 114 u20 نشون میده ولی در اصل u00 هستش

برا رایت باید از طریق فلش تولز اقدام کنید

از این فایل برای حل مشکل هنگ/فارسی سازی/ریپیر بیسباند/بوت/غیره استفاده میشه


دانلود با لینک مستقیم


دانلود فایل فول دامپ گوشی HUAWEI G610-U00 بابیلد 114