وبلاگ

توضیح وبلاگ من

دانلود پایان نامه ارشد رشته کامپیوتر : توازن بار در سیستم های محاسباتی توزیع شده

:

رشد سریع سیستم های محاسباتی توزیع شده
باعث شده است کـه مسـائل گونـاگونی در ایـن
زمینه مطرح شود. مهم تـرین مسـاله کـه مـورد توجـه محققـان زیـادی قـرار گرفتـه اسـت، مسـاله
تخصیص کارها
در اینگونه محیط ها می باشد کـه بـه منظـور بدسـت آوردن بهـره وری مـوثر
از سیستم و همچنین درجه بالایی از موازی سازی
انجام می شود. مساله تخصیص کارهـا در سیسـتم
های محاسباتی توزیع شده عبارت است از تخصیص یک برنامـه کـامپیوتری شـامل مجموعـه ای از
کارها که با هم در ارتباط و همکاری می باشند، بـه مجموعـه ای از کامپیوترهـا یـا پردازنـده هـا در
سیستم توزیع شده، با در نظر گرفتن مجموعه ای از محدودیت ها روی منابع (پردازنـده هـا، کانـال
های ارتباطی و غیره) می باشد. هدف نهایی این تخصیص بهینه سازی هزینه هـای کلـی سیسـتم
5 شامل هزینه های اجرایی و ارتباطی می باشد. برای این منظور یک تابع هزینـه
مناسـب بـرای
مساله تخصیص کارها در محیط های محاسباتی توزیع شده تعریف می شود و هـدف بهینـه سـازی
این تابع هزینه با در نظر گرفتن محدودیت های منابع موجود در سیستم (پردازنده ها و کانال هـای
ارتباطی) می باشد. در این نوشتار الگوریتم های متفاوت ارائه شده در این زمینه را مورد بررسی قرار
می دهیم.
از مهم ترین مسائل در زمینه سیستم های محاسباتی توزیع شده ،مسـاله تخصـیص مجموعـه ای از

پایان نامه

 

کارها به مجموعه ای از پردازنده ها در جهت ایجاد توازن بار و مینیمم کردن هزینه کل سیستم مـی
باشد.[25-27]،[17-18]، [1-4] مساله تخصیص کارها در محیط های محاسباتی توزیع شـده کـه
به منظور بدست آوردن بهره وری موثر از منابع سیستم و همچنین درجـه بـالایی از مـوازی سـازی
انجام می شود، عبارت است از تخصیص یک برنامه کامپیوتری شامل مجموعه ای از کارها که با هـم
در ارتباط و همکاری می باشند، به مجموعه ای از کامپیوترها یا پردازنده ها در سیستم توزیع شـده،
با در نظر گرفتن مجموعه ای از محدودیت ها روی منابع (پردازنده ها، کانال های ارتبـاطی و غیـره )
می باشد. هدف نهایی این تخصیص بهینه سازی هزینه های کلی سیستم شامل هزینه های اجرایـی
و ارتباطی می باشد. برای این منظور یک تابع هزینه مناسب برای مساله تخصیص کارهـا در محـیط
های محاسباتی توزیع شده تعریف می شود و هدف بهینه سازی این تابع هزینه بـا در نظـر گـرفتن
محدودیت های منابع موجود در سیستم (پردازنده ها و کانال های ارتباطی) می باشد. مباحث ارائـه
شده در این نوشتار به بخش های زیر تقسیم می شود.
در فصل اول مجموعه کارهای سیستم به صورت یک گراف نشان داده می شود و برای تخصیص ایـن
مجموعه کار به مجموعه پردازنده های سیستم که دارای اتصال کامل می باشـند، از الگـوریتم هـ ای
ماکزیمم جریان استفاده می شود. در فصل دوم توابع اکتشافی برای خوشه بندی و تخصیص مجـدد
کارها از پردازنده های سربار به پردازنده های زیر بار مورد بررسی قرار می گیرد. در فصل سـوم یـک
مدل ریاضی برای مساله تخصیص کار در سیستم های توزیع شده ارائه می گردد و تابع هزینه بـرای
این منظور تعریف می شود و جواب تخصیص بهینه با به کار بردن الگوریتم شـاخه و قیـد پیـدا مـی
شود. در فصل چهارم از راهکار مبتنی بر تطابق گراف برای مسـاله تخصـیص کـار در سیسـتم هـای
محاسباتی توزیع شده بهره برده می شود. مساله تخصیص کار به صورت یک نگاشت از مجموعه کـار
* به مجموعه پردازنده تعریف می شود و از الگوریتم معروف A
برای یافتن تخصیص بهینـه اسـتفاده
* می شود. فصل پنجم چندین تابع اکتشافی را برای بهبود الگوریتم A
فصل قبل، پیشنهاد می کنـد
که کارایی خیلی خوبی را نشان می دهند. در فصل ششم از الگوریتم ژنتیک مبتنی بر فضای مسـاله
برای مساله تخصیص کار استفاده می شود. این الگوریتم در هـر دو حالـت پردازنـده هـای همگـن و
پردازنده های ناهمگن مطرح می گردد. فصل هفتم دسته بندی کلی از الگوریتم های تخصـیص کـار
* را نشان می دهد. همچنین از الگوریتم A
و نسخه موازی آن برای یـافت ن جـواب تخصـیص بهینـه
بهره می برد. در فصل هشتم مساله تخصیص کار در سیستم های محاسباتی توزیـع شـده بـا فـرض
اینکه هر کار از چندین ماژول تشکیل شده است، مورد بررسی قرار می گیرد. در این فصل برای هـر
کار برای اجرا یک حافظه مصرفی در نظر گرفته می شود و محدودیت حافظه هر پردازنـده سیسـتم
نیز لحاظ می شود. همچنین یک تابع هزینه یافته در این فصل معرفی می گردد. فصـل نهـم مسـاله
فصل هشتم را با راهکار الگوریتم ژنتیک مورد بررسی قرار می دهد.
٣
در پایان در فصل دهم مدل های متفاوت مساله تخصیص کـار در سیسـتم هـای محاسـباتی توزیـع
شده مورد بررسی و تعریف قرار می گیرد.

دانلود پایان نامه ارشد رشته کامپیوتر :قابلیت اطمینان درشبكه های بی سیم بامنابع خفته


پیشرفت های اخیر در زمینه مخابرات و الكترونیك توسعه سنسورهای چند كاره كم قیمت با توان
مصرفی پائین كه دارای اندازه های كوچك هستند، را ممكن ساخته است. چنین سنسورهایی قـادر هسـتند
در مسافت های كوتاه با هم ارتباط برقرار نمایند. این سنسورهای كوچـك كـه شـامل واحـدهای حسـگر،
پردازش داده و فرستنده گیرنده هستند، در شبكه های سنسوری مورد استفاده قرار می گیرنـد. شـبكه هـای
سنسوری بیان كننده یك بهبود بزرگ در سنسورهای قدیمی هستند.
یك شبكه سنسوری [1] از تعداد زیادی سنسور تشكیل شده است كـه بـا چگـالی زیـاد در یـك
محیط مورد بررسی، قرار داده شده اند. لازم نیست مكان سنسورها از قبل محاسبه شده باشد. این امر امكان

دانلود مقاله و پایان نامه

 

استقرار سنسورها در محیط های غیر قابل دسترس را نیز ممكن می سازد. به عبارت دیگـر پروتكـل هـا و
باشـد. 1 الگوریتم های به وجود آمده برای شبكه های سنسوری باید دارای خصوصیت خود سـازمان دهـی
خصوصیت یكتای دیگر در شبكه های سنسوری همكاری سنسورها با یكدیگر می باشد. سنسـورها دارای
یك پردازنده هستند و به جای ارسال داده های خام به گـره هـای دیگـر از پردازنـده خـود بـرای اجـرای
محاسبات محلی ساده استفاده می كنند و تنها اطلاعات پردازش شده لازم را ارسال می نمایند[1].
خصوصیات شرح داده شده در بالا كاربردهای وسیعی برای شبكه های سنسـوری را تضـمین مـی
كند. بعضی از این زمینه ها كاربردهای سلامتی، نظامی و خانگی هستند [2]. به عنوان مثـال در كاربردهـای
2 نظامی خصوصیات شبكه در استقرار سریع سنسورها در محیط، خود سازمان دهی و تحمل پـذیری خطـا
استفاده از شبكه های سنسوری برای فرمان هـای نظـامی، سیسـتم هـای كنتـرل، برقـراری ارتبـاط، انجـام
محاسبات، نظارت، شناسایی و ردیابی را امید بخش كرده است. در كاربردهای سلامتی، سنسورها می تواند

برای نظارت بر حال بیماران و یا كمك به بیماران ناتوان استقرار یابند. بعضی دیگر از كاربردهـای تجـاری
شامل مدیریت لیست اموال، نظارت بر كیفیت تولیدات و یا جستجوی مناطق حادثه دیده می باشد.
تحقق این كاربردها و كاربردهای دیگر شبكه های سنسوری نیازمند تكنیك های شبكه های بیسیم
ad-hoc می باشد. اگر چه پروتكل ها و الگوریتم های بسیاری برای شبكه های بیسیم سنتی و ad- hoc
 پیشنهاد شده است، برای خصوصیات یكتای شبكه های حسگر مناسب نمی باشند. برای بیشتر مشـخص
شدن این نكته در ادامه به بیان تفاوتهای بین این شبكه ها می پردازیم.
• تعداد گره های حسگر در یك شبكه سنسوری می تواند چنـدین برابـر گـره هـای موجـود در
شبكه هایad-hoc باشد.
• گره های حسگر در شبكه های سنسوری با چگالی بالا استقرار می یابند.
• امكان خرابی گره های حسگر در شبكه های سنسوری وجود دارد.
• توپولوژی در یك شبكه حسگر به تناوب تغییر می كند.
• گره های حسگر در شبكه های سنسـوری عمومـاً از روش هـای ارتبـاطی broadcast بـرای
1 ارتباط با گره های دیگر استفاده می كنند در حالی كه در شـبكه هـای ad-hoc از ارتبـاط نقطـه بـه نقطـه
استفاده می شود.
• گره های حسگر دارای توان، قدرت محاسباتی و حافظه محدودی می باشند.
• در یك شبكه حسگر ممكن است به دلیل تعداد زیاد گره ها و سربار بالا گره هـا دارای شناسـه
عمومی
نباشند.

دانلودپایان نامه ارشدرشته کامپیوتر:پردازش پرس وجوهای چندگانه در شبكه حسگر بیسیم

:
پیشرفت روز افزون تكنولوژی و میل انسان برای استفاده راحت تـر از آن باعـث ا یجـاد و اسـتفاده از ابـزار و
2 و جاسازی 1 امكاناتی كه هر چه بیشتر در زندگی روزمره محو
شده هستند، گردیده است. در مبحث شبكه نیـز،
در سالهای اخیر توجه زیادی به شبكههای موردی و حسگر معطوف شده است، كـه بـه صـورت قابـل تـوجهی
میتوانند به صورت محو و جاسازی شده به كار رون . د به همین جهت، پروژههای گوناگونی برای نیل به محاسبات
فراگیر كه در آن رایانه ها و حسگرها در هر زمینهای از زندگی انسان دخیل هستند و به او یـاری مـی رسـانند،
صورت گرفته است كه نتیجه آنها استفاده گسترده از شبكههای حسگر بیسـیم در زمینـه هـای مخلتفـی ماننـد

دانلود مقاله و پایان نامه

 

صنایع نظامی، زیستی، بهداشتی، شهری، ترافیكی و ساختمان است .
شبكههای حسگر بیسیم متشكل از گرههایی میباشند. هر گره متشكل از یك یا چند حسگر است كه به وسیله
باطری تغذیه میشوند و در محیط فیزیكی پیرامون پراكنده شـده انـد و اطلاعـات مختلفـی از قبیـل نـور، دمـا،
رطوبت، صدا و … را از آن كسب و به كاربران شبكه ارائه میدهند. دادههای اكتسابی مـی تواننـد بـه كـاربران در
3 تصویربرداری
از دنیای واقعی یاری برسانند. به كمك تصویربرداری از دنیای خارجی می توان رویدادها و حوادث
محیط را كنترل و یا پیش بینی نمود. ارتباط میان حسگرها و كاربران به صورت بیسیم و از طریق هوا به عنوان
رسانه ارتباطی مشترك میباشد و هدف نهایی جمعآوری اطلاعات كسب شده از محیط در یك نقطه از شبكه به
4 نام ایستگاه اصلی
كه به رایانه كاربر متصل است، میباشد. از آنجایی كه هر حسگر قادر به ارسـال اطلاعـات تـا
5 شعاعی محدود در پیرامون خود میباشد، ارتباط در این شبكهها به صورت چندگامه
صورت مـی پـذیرد . بـدین
طریق كه هر حسگر در شبكه غیر از ارسال اطلاعات خود، مسئول ارسال دادههای دریافتیِ ارسـال شـده توسـط
حسگرهای دیگر به سمت ایستگاه اصلی میباشد.
در هر حال یكی از اساسیترین ملزومات رسیدن به چنین موقعیتی، پرسوجوی دادهها و تركیب این دادههـای
كسب شده توسط حسگرهای جاسازی شده در محیط میباشد. زیرا بازیابی و استفاده از دادههای هزاران گره، به
صورت خام و منفرد كاری طاقت فرسا و غیرممكن میباشد. از طرف دیگر از آنجایی كه حسگرها ابـزاری تغدیـه
شونده به وسیله باطری هستند، دارای ذخیره انرژی محدودی میباشند و غالباً نیز باید بـرای دوره هـای نسـبتاً
طولانی در شبكه باقی بمانند و به كسب داده ادامه دهند، ارسال داد ههای اكتسابی به صورت خام امری نامعقول

به نظر میرسد. زیرا ارسال چنین حجم بالایی از دادهها به راحتی میتواند انرژی محدود ایـن ابـزار را بـه پایـان
برساند و شبكه را از كار بیندازد. به همین جهت استفاده از تكنیكهایی برای پرسوجوی دادههای حسـگرها بـه
صورت جمعی و همچنین كاهش میزان حجم اطلاعات ارسالی در میان حسگرهای شبكه امری لازم و حیاتی بـه
نظر میرسد. در واقع هدف مبحث پردازش پرسوجوها در شبكههای حسگر بیسیم رسیدگی بـه دو ایـن مـورد
میباشد
تكنیكهای مختلفی در مبحث پردازش پرسوجوها به كار می روند. فرا از نام و شیوه استفاده، تمام تكنیكهای
موجود در مبحث پردازش پرسوجوها یك هدف اصلی را دنبال میكنند: استفاده كمینه از انرژی و افزایش طول
عمر شبكه.

 

پایان نامه ارشد رشته کامپیوتر : امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش
امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع كاربردهای مبتنی بر وب این مقوله
را اهمیتی مضاعف بخشیده است.
امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با كاربران خارجی كه در برابر سوء استفاده كاربران
داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است كه روز به روز بر
حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میكنند و
مبنای تصمیم گیریهای مدیریتی و استراتژیك هستند .حفاظت از داده ها در قبال خطراتی كه سازگاری،
صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میكنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف
شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراكنش های فریبكار می توانند این پایگاه های
داده را آلوده كنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمركز روی پیش گیری در

پایان نامه

 

مواجه با چنین مشكلاتی محدودیت های فراوانی دارد.
یك پایگاه داده خود اصلاح می تواند ضمانت كند كه زیر حمله ی تراكنش معاند، پایگاه داده همچنان
دردسترس است. آسیب روی داده به طور اتوماتیك تعیین محل می شود، توسط جداسازی یا مهاركردن،
بدون اینكه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه كه آنها را مختصرا شرح
خواهیم داد از یك خانواده ی جدید تكنیك های مقاوم در برابر ورود بی اجازه استفاده خواهند كرد.

 

فصل اول : كلیات
هدف ( ١-١
تجربه در كاربردهای داده مدارمانند كارت اعتباری، بانكداری ، كنترل ترافیك هوایی، مدیریت لجستیك و
خرید و فروش آنلاین سهام نشان می دهد كه حملات گوناگونی موفق شدند كه مكانیزم های سنتی حمایت
از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم كه تمام حملات –حتی یك مورد آشكار-
نتوانند از اصل خودشان منحرف شوند. حملاتی كه در نهایت موفق می شوند تا حدی غیر قابل اجتناب
هستند. بنابر این علاوه بر كشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و
مستقر شوند.
٢-١ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده
وپردازش 1 گسترده ای از تحقیقات روی كنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز
تراكنش امن چند مرحله ای صورت گرفته است كه ما را راهنمایی می كنند چگونه امنیت پایگاه داده به
خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده
كه می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

دانلود پایان نامه کارشناسی ارشد رشته کامپیوتر با موضوع تور باز آرا


همهکاره  الگوی von-newman اساس کار رایانهی
است. هدف این الگو تبدیل دستورات پیچیده به ساده است . گاهگان
نتیجه که بعد از اجرای هر دستور موجود در حافظه با گذر از چرخهی الزامی
fetch-decode-execute حاصل میشود در حافظه ذخیره خواهد شد. گذر از مراحل -fetch
decode موجب افزایش زمان اجرای دستورات میشود. در این نوع رایانهها قابلیّت اجرای انواع
متنوّعی از برنامهها در ازای هزینه در زمان اجرا به دست میآید. با پذیرش این رویّه اجرای ترتیبی
دستورات که ذاتاً موازیپذیر نیست اجتنابناپذیر است . زمان اجرا با موازیسازی دستورات کاهش
مییابد. در این الگو موازیسازی ، شبیهسازی میشود.  مدار سازگار با برنامه

پایان نامه

 

یکی از روشهای موازیسازی دستورات است . هدف ، طرّاحی مدار مجتمع بر
اساس ماهیّت برنامه است. این پیشنهاد باعث بالا رفتن کارایی میشود اما قابلیّت استفاده ، تنها در
مجموعهای خاص از برنامهها محدود میشود. عدم انعطاف در اجرای متنوّع برنامهها مشکل این روش
بین انعطافپذیری  است. تلاش محقّقین برای ایجاد توازن و کارایی  باعث پیشنهاد تغییر آرایش مدار
مجتمع در حین اجرا شد. این معماری قابلیّت بازآرایی دارد. از این جهت میتوان این الگو را معماری
نامید. در این الگو ، پیکربندی بدون هزینه زیاد در زمان اجرا برای بالا بردن کارایی یک بازآراپذیر
برنامه خاص تغییر میکند. حاصل شد. به آرایهای با واحدهای منطق این نوع معماری با تکامل تدریجی آرایهی منطقی برنامهپذیر
و شبکه ارتباطی که تغییر بیتهای پیکربندی سبب تغییر پیوندهای شبکه و در نتیجه تغییر پردازش
خواهد شد آرایهی منطقی برنامهپذیر گفته میشود. انتقال بیتهای پیکربندی و تغییر آن فرایندی
پرهزینه است. در تراشههای پیوندی حاصل از آرایه منطقی برنامه پذیر و ریز پردازندهیکمکی
هزینهی دسترسی به حافظه و بازآرایی شبکه کم شد. گاشت درست محاسبات بر روی سخت افزار بازآراپذیر و استفاده از ریزپردازندهی کمکی سبب کارایی
بهتر در اجرای برنامه میشود. تقسیم محاسبات بین ریزپردازنده و بقیه اجزا به صورت دستی یا به
پیچیده و ساختار کمک ابزارهای خودکار و نیمهخودکار امکانپذیر است. محاسباتی که دارای نظارت
 قابل اجرا توسط گاهگان ویژه باشند توسط ریزپردازنده انجام میشود. تبدیل محاسبات به رمزعدد
ریزپردازنده و تغییر پیکربندی برای بقیّه اجزا ، نگاشت گفته میشود. پیکربندی اولیّه با توجّه به
اطّلاعاتی خواهد بود که قبل از اجرای محاسبات از روی برنامه حاصل میشود . پیکربندی در زمان اجرا
برای مجموعهای متفاوت از محاسبات تغییر مییابد.
معماری von-newman نیازمندیهای این الگو را برآورده نمیکند ، از این جهت برای بهبود
و روشهای نگاشت احتیاج به یک سلسله مفاهیم بلنددید زمانبندی است. الگوی محاسباتی بازآرا
یکی از این مفاهیم است که با استفاه از آن میتوان به بهینهسازی نگاشت با روشهای الگوریتمی دست
زد. کارایی این گونه محاسبه در زمینه رمزنگاری
، معنافهمی ،پردازش شکل ،الگوریتمهای وراثتی پیام و شبکه عصبی …. اثبات شده.
این نوشتار در سه بخش کلیّات ، نگاه سختافزاری و نگاه نرمافزاری تهیه شده است. در قسمت کلیّات
به پیشزمینههای مورد نیاز میپردازیم و در بخشهای دیگر تنها ارجاعی به آن میشود. در نگاه
سختافزاری به شرح الگو و انواع موجود تور بازآرا میپردازیم و در آخر نیز با چگونگی نگاشت و
ملاکهای طرّاحی بهینه آشنا میشویم.
بعضی از مطالعات نیز به عهدهی خواننده گذاشته شده است. امید است مورد قبول مخاطب قرار بگیرد.

 
مداحی های محرم