فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ترجمه صفحات 17 تا 90 کتاب (The Adaptive Water Resource Management Handbook) پیوست

اختصاصی از فایلکو ترجمه صفحات 17 تا 90 کتاب (The Adaptive Water Resource Management Handbook) پیوست دانلود با لینک مستقیم و پر سرعت .
  1. 1 چالش هایی از مدیریت حوضه رودخانه
  2. A.SULLIVAN

بطور تخمینی از 1.4 بیلیون کیلومتر مکعب آب در جهان (Maidment, 1992)، فقط 2.5 درصد از آن آب شیرین است، که فقط بخشی از آن توسط انسان قابل دستیابی است. در بسیاری از جاها، آب در مکان و زمانی که مورد نیاز است نمی آید. فقط 40 درصد از بارندگی ها وارد سیستم های رودخانه ای ما می شود، که معادل 40000آب در سال است.


دانلود با لینک مستقیم


ترجمه صفحات 17 تا 90 کتاب (The Adaptive Water Resource Management Handbook) پیوست

مقاله Memory and Resource Management

اختصاصی از فایلکو مقاله Memory and Resource Management دانلود با لینک مستقیم و پر سرعت .

مقاله Memory and Resource Management


مقاله   Memory and Resource Management

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات 37

C++ offers tremendous flexibility in managing memory, but few C++ programmers fully understand the available mechanisms. In this area of the language ,overloading , name hiding, constructors and destructors, exceptions, static and virtual functions, operator and non-operator functions all come together to provide great flexibility and customizability of memory management. Unfortunately, and perhaps unavoidably, things can also get a bit complex.

In this chapter, we’ll look at how the various features of C++ are used together in memory management, how they sometimes interact in surprising ways, and how to simplify their interactions.

Inasmuch as memory is just one of many resources a program manages, we’ll also look at how to bind other resources to memory so we can use C++’s sophisticated memory management facilities to manage other resources as well.

 

 

Failure to Distinguish Scalar and Array Allocation

 

Is a Widget the same thing as an array of Widgets? Of course not. Then why are so many C++ programmers surprised to find that different operators are used to allocate and free arrays and scalars?

We know how to allocate and free a single Widget. We use the new and delete operators:

 

Widget *w = new Widget( arg );

// . . .

delete w;

 

Unlike most operators in C++, the behavior of the new operator can’t be modified by overloading. The new operator always calls a function named operator new to obtain some storage, then may initialize that storage. In the case of Widget, above, use of the new operator will cause a call to an operator new function that takes a single argument of type size_t, then will invoke a Widget constructor on the uninitialized storage returned by operator new to produce a Widget object.

The delete operator invokes a destructor on the Widget and then calls a function named operator delete to deallocate the storage formerly occupied by the now deceased Widget object.

 


دانلود با لینک مستقیم


مقاله Memory and Resource Management

Resource Optimization and Security for Cloud Services, Wiley, 2014, کتاب

اختصاصی از فایلکو Resource Optimization and Security for Cloud Services, Wiley, 2014, کتاب دانلود با لینک مستقیم و پر سرعت .

Resource Optimization and Security for Cloud Services, Wiley, 2014, کتاب


Resource Optimization and Security for Cloud Services, Wiley, 2014, کتاب

Resource Optimization and Security for Cloud Services, Wiley, 2014

مطالب

Chapter 1. Introduction . . . . . . . . . . . . . . . . . . 1
1.1. Motivation . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. The problems . . . . . . . . . . . . . . . . . . . . . . 4
1.3. Summary of contributions . . . . . . . . . . . . . . 9
1.4. The organization of this book . . . . . . . . . . . . 11
Chapter 2. Current Approaches for Resource
Optimization and Security . . . . . . . . . . . . . . . . 13
2.1. Service availability . . . . . . . . . . . . . . . . . . 14
2.2. Trustworthiness . . . . . . . . . . . . . . . . . . . . 16
2.3. Performance . . . . . . . . . . . . . . . . . . . . . . 18
2.4. The resource optimization problem subject
to an SLA . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5. Public-key cryptography-based
authentication . . . . . . . . . . . . . . . . . . . . . 22
Chapter 3. Single Class Customers . . . . . . . . . . 27
3.1. The percentile of response time . . . . . . . . . . . 28
3.2. A resource optimization problem for service
models with single-class customers . . . . . . . . 29
3.3. Approaches for the resource optimization . . . . 31
vi Resource Optimization and Security for Cloud Services
3.4. Numerical validations . . . . . . . . . . . . . . . . 38
3.5. The balanced condition . . . . . . . . . . . . . . . . 43
3.6. Services Performance Modeling and Analysis
in a Simple Scenario of Cloud Computing . . . . 49
3.6.1. Overview . . . . . . . . . . . . . . . . . . . . . . 50
3.6.2. A computer service performance model . . . 54
3.6.3. A numerical validation . . . . . . . . . . . . . . 62
3.6.4. Discussions . . . . . . . . . . . . . . . . . . . . . 65
3.7. Concluding remarks . . . . . . . . . . . . . . . . . . 66
Chapter 4. Multiple-Class Customers . . . . . . . . . 69
4.1. The SLA performance metric in the case of
multiple class customers . . . . . . . . . . . . . . . 70
4.2. The resource optimization problem for multiple
customer services . . . . . . . . . . . . . . . . . . . 71
4.2.1. Resource optimization problem for multiple
class customers . . . . . . . . . . . . . . . . . . 72
4.3. Approaches for resource optimization . . . . . . 72
4.3.1. The LSTs of response time distributions for
two priority customers . . . . . . . . . . . . . . 72
4.3.2. Algorithms for the resource optimization
problem . . . . . . . . . . . . . . . . . . . . . . . 77
4.4. Numerical validations . . . . . . . . . . . . . . . . 86
4.5. Concluding remarks . . . . . . . . . . . . . . . . . . 93
Chapter 5. A Trustworthy Service Model . . . . . . 95
5.1. The trust-based resource optimization
problem . . . . . . . . . . . . . . . . . . . . . . . . . 96
5.2. A framework for solving the trust-based
resource provisioning problem . . . . . . . . . . . 99
5.3. The calculation of SLA metrics . . . . . . . . . . . 104
5.3.1. The trustworthiness of resource sites . . . . . 104
5.3.2. The percentile response time . . . . . . . . . . 108
5.3.3. The service availability . . . . . . . . . . . . . 110
5.4. An approach for solving the trust-based
resource provisioning problem . . . . . . . . . . . 111

5.4.1. Single-class customers . . . . . . . . . . . . . . 112
5.4.2. Multiple priority customers . . . . . . . . . . . 120
5.5. Numerical examples . . . . . . . . . . . . . . . . . 130
5.5.1. Single-class customers . . . . . . . . . . . . . . 130
5.5.2. Multiple priority customers . . . . . . . . . . . 134
5.6. Concluding remarks . . . . . . . . . . . . . . . . . . 138
Chapter 6. Performance Analysis of Public-Key
Cryptography-Based Group Authentication . . . . 141
6.1. Public-key cryptography-based
authentication . . . . . . . . . . . . . . . . . . . . . 142
6.2. PKCROSS and PKTAPP . . . . . . . . . . . . . . 144
6.2.1. Protocol analysis . . . . . . . . . . . . . . . . . 145
6.2.2. The calculation of the response time via
queuing networks . . . . . . . . . . . . . . . . . 150
6.3. A new group authentication technique using
public-key cryptography . . . . . . . . . . . . . . . 156
6.3.1. A single remote realm . . . . . . . . . . . . . . 156
6.3.2. Multiple remote realms . . . . . . . . . . . . . 161
6.4. Performance evaluation of the new
proposed technique . . . . . . . . . . . . . . . . . . 163
6.4.1. The operations of encryption
and decryption . . . . . . . . . . . . . . . . . . . 163
6.4.2. The calculation of the response
time via a queuing network . . . . . . . . . . . 167
6.4.3. Discussions . . . . . . . . . . . . . . . . . . . . . 170
6.5. Concluding remarks . . . . . . . . . . . . . . . . . . 171
Chapter 7. Summary and Future Work . . . . . . . . 173
7.1. Research summary of the book . . . . . . . . . . . 173
7.2. Future research directions . . . . . . . . . . . . . . 176
Bibliography . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193


دانلود با لینک مستقیم


Resource Optimization and Security for Cloud Services, Wiley, 2014, کتاب

مدیریت منابع انسانیHuman Resource Managment (H.R.M)

اختصاصی از فایلکو مدیریت منابع انسانیHuman Resource Managment (H.R.M) دانلود با لینک مستقیم و پر سرعت .

مدیریت منابع انسانیHuman Resource Managment (H.R.M)


مدیریت منابع انسانیHuman Resource Managment (H.R.M)

با فرمت word

تعداد صفحات:23

مدیریت منابع انسانی : عبارت است ازجذب واستخدام ٬ آموزش وبهسازی ٬ به کارگیری وانتصاب ونگهداشت منابع انسانی درجهت تحقق اهداف سازمان .
این چهارفرآیند ٬ فرآیندهای اساسی مدیریت منابع انسانی می باشند .
درمدیریت منابع انسانی استراتژیک ٬ فرآیندهای اساسی باید با توّجه و نگاه به استراتژیهای سازمان صورت گیرد ومستقل ازاین استراتژیها عمل نشود .امّا درمدیریت استراتژیک منابع انسانی٬ فرآیندهای اساسی با توّجه به استراتژیهای ملی تنظیم میگردد ودرواقع مقیاس بحث به سطح ملّی افزایش می یابد وساماندهی مدیریت منابع انسانی درسطح کلان قرارمی گیرد .
◄ استراتژی : مجموعۀ اقدامات مهّم واساسی برای رسیدن به اهداف است  .
مدیریت منابع انسانی استراتژیک ومدیریت استراتژیک منابع انسانی باهم مرتبط هستند و نمیتواننداز یکدیگر مستقل باشند ٬ در حقیقت اطلّاعات مدیریت استراتژیک منابع انسانی ٬ ورودی مدیریت منابع انسانی استراتژیک وخروجی دوّمی ورودی اوّلی است .موضوع بحث دراین درس درحد مدیریت منابع انسانی استراتژیک میباشد . تمام فعالیّتهای مدیریت منابع انسانی باید با توّجه به استراتژیهای سازمان انجام شود ودرغیراین صورت به شکست منجّر خواهد شد .
وظایف مدیریت منابع انسانی
   این وظایف در قالب چرخه ای بنام چرخۀ مدیریت منابع انسانی معّرفی می گردند.( هرمدلی که در قالب چرخه داده شود٬ به این معناست که عناصر مدل نسبت به هم رجحان ندارند واگر هریک از اجزا نباشد چرخه ازهم گسسته میشود ومدیریت منابع انسانی نیز صورت نمی گیرد ٬ امّا در سلسله مراتب عناصر نسبت به هم رجحان والویّت دارند .)
 

 

 


دانلود با لینک مستقیم


مدیریت منابع انسانیHuman Resource Managment (H.R.M)