متن کاوی و بررسی روشهای متن کاوی و ارزیابی این روشها

هدف از این مقاله متن کاوی و بررسی روشهای متن کاوی و ارزیابی این روشها می باشد

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۳۷۰ کیلو بایت
تعداد صفحات ۴۷
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

متن کاوی و بررسی روشهای متن کاوی و ارزیابی این روشها

چکیده
رشد فزاینده پایگاه داده ها در تقریبا هر ناحیه از فعالیت انسان باعث شده است که نیاز برای ابزارهای قدرتمند جدید برای تغییر دادن داده به دانش مفید افزایش یابد. برای برآوردن این نیاز محققان در ناحیه های مختلف مانند یادگیری ماشین ، شناسایی الگو، آنالیز داده آماری، بصری سازی داده ، شبکه های عصبی، اقتصاد سنجی، بازیابی اطلاعات، استخراج اطلاعات و….. روش ها و ایده هایی را کاوش کرده اند. ذات غیرساخت یافته ی این متون، اعمال همان روشهایی را که ما در مورد پایگاه داده های غیرمتنی بکار می بریم، غیر ممکن می سازد. بنابراین روش ها و الگوریتم-های پردازش (پیش پردازش)خاصی برای استخراج الگوهای مفید موردنیاز است. متن کاوی اطلاعات متنی غیرساختیافته را استفاده می کند و آنرا برای کشف ساختار و معناهای ضمنی پنهان در متن بررسی می کند.
در این مقاله ما به بررسی یکی از جدیدترین زمینه-های مورد تحقیق در داده کاوی، متن کاوی می پردازیم. در این مقاله روش های موجود برای پیش پردازش کردن، رده بندی ، استخراج اطلاعات ، روش های یافتن روابط شرح داده می شوند در پایان هر بخش ارزیابی و مقایسه ای روی روش های بیان شده در آن بخش صورات می-گیرد و در پایان تعدادی از کاربردهای متن کاوی بیان می گردند.
کلمات کلیدی:

متن کاوی
داده کاوی
استخراج اطلاعات
یکپارچه کردن داده کاوی

دسته بندی و مرتب سازی داده ها

مقدمه
بخش قابل توجهی از اطلاعات قابل دسترس در پایگاه داده های متنی (یا پایگاه داده های سند ) كه شامل مجموعه بزرگی از اسناد منابع مختلف (مثلا مقالات خبری، paperها، كتاب ها، ایمیل ها و صفحات وب) ذخیره شده اند. پایگاه داده های متنی به علت افزایش مقدار اطلاعات موجود به فرم الكترونیكی سریع رشد می كنند. امروزه بیشتر اطلاعات در صنعت، کسب و کار و سازمان های دیگر به صورت الكترونیكی و به فرم پایگاه داده متنی ذخیره شده اند. داده های ذخیره شده در بیشتر پایگاه داده های متنی، داده های نیمه ساختاریافته هستند چون نه به طور كامل غیرساختیافته هستند و نه به طور كامل ساختیافته هستند.
برا ی مثال یك سند شامل تعدادی فیلد ساختیافته مانند عنوان، نویسندگان، تاریخ انتشار، رده و ….. و از طرف دیگر شامل برخی كامپوننت های متنی غیرساختاریافته مانند چكیده و محتویات است. تكنیك های بازیابی اطلاعات مانند (متدهای ایندکس کردن متن ) برای هندل كردن سندهای غیر ساختاریافته ایجاد شده اند. تكنیك های بازیابی اطلاعات قدیمی برای مقدار زیادی داده متنی كه به طور فزاینده افزایش می یابند، ناكارآمد هستند. بدون دانستن محتویات سندها، فرمول بندی كردن Queryهای مناسب برای آنالیز كردن و استخراج كردن اطلاعات مفید از داده، مشكل است.
كاربرها نیاز به ابزارهایی برای مقایسه سندهای مختلف، مرتب كردن سندها بر اساس موبوط بودن آن ها و یافتن الگوها دارند. بنابراین یکی از جدیدترین زمینه های مورد تحقیق در داده کاوی، متن کاوی برای این منظور گسترش یافت. متن کاوی یعنی جستجوی الگوها در متن غیرساختیافته. متن کاوی برای کشف اتوماتیک دانش مورد علاقه یا مفید از متن نیمه ساختیافته استفاده می شود. چندین تکنیک برای متن کاوی پیشنهاد شده است عبارتند از ساختار مفهومی ،کاوش association ruleها درخت تصمیم گیری، روش های استنتاج قوانین ، همچنین تکنیک های بازیابی اطلاعات برای کارهایی مانند تطبیق دادن سندها، مرتب کردن کردن، کلاسترینگ و…..
فهرست مطالب
چکیده
۱ مقدمه

۱٫۱ کشف دانش و ارتباط آن متن کاوی

۲٫۱ تعاریف متن کاوی

۳٫۱ ناحیه های سرچ مرتبط
۲ روش ها پیش پردازش کردن متون
۱٫۲ مدل فضای برداری

۲٫۲ پیش پردازش زبان شناختی

۳ روش های متن کاوی …
۱٫۳ فازهای اصلی فرآیند کتن کاوی…
۲٫۳ رده بندی …
۱٫۲٫۳ انتخاب ترم ایندکس
۲٫۲٫۳ رده کننده Naïve Bayes
۳٫۲٫۳ رده بندی کننده نزدیکترین همسایه
۴٫۲٫۳ درخت تصمیم گیری
۵٫۲٫۳ متدهای هسته و SVM
۶٫۲٫۳ ارزیابی رده بندی کننده ها
۳٫۳ استخراج اطلاعات
۱٫۳٫۳ رده بندی برای استخراج اطلاعات

۲٫۳٫۳ مدل مارکوف پنهان

۳٫۳٫۳ فیلدهای رندم شرطی

۴٫۳٫۳ مقایسه روش های استخراج اطلاعات

۲٫۲ پیش پردازش زبان شناختی
۴٫۳ روش ها ترکیبی
۱٫۴٫۳ روش های dicsotex
۱٫۱٫۴٫۳ مقدمه

۲٫۱٫۴٫۳ یکپارچه کردن داده کاوی و استخراج اطلاعات

۳٫۱٫۴٫۳ سیستم dicsotex
۲٫۴٫۳روش textminer
۱٫۲٫۴٫۳ مقدمه
۲٫۲٫۴٫۳ استخراج اطلاعات

۳٫۲٫۴٫۳ الگوریتم خوشه بندی

۳٫۴٫۳ یافتن روابط
۴٫۴٫۳ مقایسه روش های ترکیبی
۴ کاربردهای متن کاوی
۵ نتیجه گیری و کارهای آینده
۶ مراجع
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مبانی نظری ارائه مدلی برای شناسایی عوامل موثر در احتمال به بار آوردن خسارت یک مشتری با داده کاوی

هدف از این مبانی نظری ارائه مدلی برای شناسایی عوامل موثر در احتمال به بار آوردن خسارت یک مشتری با توجه به میزان تاثیر آن عوامل با داده کاوی در شرکت سهامی بیمه ایران می باشد

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۲۲۲ کیلو بایت
تعداد صفحات ۴۰
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود مبانی نظری پایان‌نامه كارشناسی ارشد مهندسی نرم افزار
ارائه مدلی برای شناسایی عوامل موثر در احتمال به بار آوردن خسارت یک مشتری با توجه به میزان تاثیر آن عوامل با داده کاوی

(مطالعه موردی: شرکت سهامی بیمه ایران)
چکیده
بررسی اطلاعات بیمه های اتومبیل نشان داده عواملی چون نوع استفاده خودرو، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، مبلغ حق بیمه، میزان تعهدات بیمه نامه، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه، تاخیردرتمدید بیمه نامه، در سود و زیان شرکت های بیمه تاثیر داشته اند.
هدف این پایان نامه شناخت عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکت های بیمه با استفاده از روش داده کاوی و سپس انتخاب الگوریتمی که بهترین میزان دقت پیش بینی برای تشخیص این عوامل را داشته اند می باشد.نتیجه حاصل از این پژوهش نشان می دهد که روشهای داده کاوی با استفاده از الگوریتم های دسته بندی با دقت بالای ۹۱% و الگوریتم های درخت تصمیم با دقت بالای ۹۶% و الگوریتم های خوشه بندی با ایجاد خوشه های قابل قبول قادر به ارائه مدلی برای تشخیص عوامل اثرگذار و تعیین میزان اثر آنها در سود و زیان بیمه نامه شخص ثالث خودرو خواهند بود.
کلیدواژگان:

داده کاوی

سود و زیان

بیمه شخص ثالث خودرو

مقدمه
شرکتهای تجاری و بازرگانی برای ادامه بقا و حفظ بازار همواره بر سود دهی و کاهش ضرر و زیان خود تاکید دارند از این رو روشهای جذب مشتری و همچنین تکنیکهای جلوگیری یا کاهش زیان در سرلوحه کاری این شرکتها قرار می گیرد. از جمله شرکتهایی که بدلایل مختلف در معرض کاهش سود و یا افزایش زیان قرار می گیرند شرکتهای بیمه ای می باشند. عواملی همچون بازاریابی، وفاداری مشتریان، نرخ حق بیمه، تبلیغات، تقلب، می تواند باعث جذب یا دفع مشتری گردد که در سود و زیان تاثیر مستقیم و غیر مستقیم دارد. پرداخت خسارت نیز به عنوان تعهد شرکتهای بیمه منجر به کاهش سود و در بعضی موارد موجب زیان یک شرکت بیمه می شود. خسارت می تواند بدلایل مختلف رخ دهد و یا عملی دیگر به گونه ای خسارت جلوه داده شود که در واقع اینچنین نیست[Derrig et. al 2006].
عواملی از قبیل فرهنگ رانندگی، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، جاده های بین شهری و خیابانهای داخل شهر که شهرداری ها و ادارات راه را به چالش می کشد، تقلب، وضعیت آب و هوا، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه [Wilson 2003]، روزهای تعطیل، مسافرتها و بسیاری موارد دیگر می توانند موجب خسارت و در نهایت افزایش زیان یک شرکت بیمه ای گردند. بیمه صنعتی سودمند، ضروری و مؤثر در توسعه اقتصادی است. این صنعت بدلیل «افزایش امنیت در عرصه های مختلف زندگی و فعالیتهای اقتصادی»، «افزایش سرمایه گذاری و اشتغال و رشد اقتصادی» و « ارتقای عدالت اقتصادی و کاهش فقر ناشی از مخاطرات »، حائز جایگاه مهمی در پیشرفت و تعالی یک کشور است.
با وجود نقش مهم بیمه در بسترسازی و تأمین شرایط مساعد اقتصادی، وضعیت کنونی این صنعت در اقتصاد ملی با وضعیت مطلوب آن فاصله زیادی دارد. عدم آشنایی عمومی و کم بودن تقاضا برای محصولات بیمه ای، دانش فنی پایین در عرصه خدمات بیمه ای، عدم تطابق ریسک با حق بیمه، تفاوت فاحش در مقایسه معیارهای تشخیص ریسک بیمه شخص ثالث با نوع بیمه معادل در کشورهای توسعه یافته، وجود نارسایی ها در مدیریت واحدهای عرضه بیمه از دلایل عدم توسعه مناسب این صنعت در کشور است. از آنجا که بشر در طول تاریخ به کمک علم و تجربه رستگاری ها و توفیقات فراوانی کسب کرده است، نگاه علمی تر به مشکلات این صنعت و یافتن راه حل در بستر علم می تواند راه گشا باشد. امروزه بوسیله روشهای داده کاوی ارتباط بین فاکتورهای مختلف موثر یا غیر موثر در یک موضوع مشخص می شود و با توجه به اینکه داده کاوی ابزاری مفید در استخراج دانش از داده های انبوه می باشد که ارتباطات نهفته بین آنها را نشان می دهد، شرکتهای تجاری بازرگانی رو به این تکنیکها آورده اند. داده کاوی محدود به استفاده از فناوری ها نیست و از هرآنچه که برایش مفید واقع شود استفاده خواهد کرد. با این وجود آمار و کامپیوتر پر استفاده ترین علوم و فناوری های مورد استفاده داده کاوی است.
فهرست مطالب
فصل اول: کلیات
۱-۱ تعریف داده کاوی ۳
۱-۲ تعریف بیمه ۴
۱-۳ هدف پایان نامه ۴
۱-۴ مراحل انجام تحقیق ۴
۱-۵ ساختار پایان نامه ۵
فصل دوم: ادبیات موضوع و تحقیقات پیشین
۲-۱ داده کاوی و یادگیری ماشین ۷
۲-۲ ابزارها و تکنیک های داده کاوی ۸
۲-۳ روشهای داده کاوی ۹
۲-۳-۱ روشهای توصیف داده ها ۱۰
۲-۳-۲ روشهای تجزیه و تحلیل وابستگی ۱۰
۲-۳-۳ روشهای دسته بندی و پیشگویی ۱۰
۲-۳-۴ درخت تصمیم ۱۱
۲-۳-۵ شبکه عصبی ۱۲
۲-۳-۶ استدلال مبتنی بر حافظه ۱۲
۲-۳-۷ ماشین های بردار پشتیبانی ۱۳
۲-۳-۸ روشهای خوشه بندی ۱۳
۲-۳-۹ روش K-Means 13
۲-۳-۱۰ شبکه کوهنن ۱۴
۲-۳-۱۱ روش دو گام ۱۴
۲-۳-۱۲ روشهای تجزیه و تحلیل نویز ۱۴
۲-۴ دسته های نامتعادل]صنیعی آباده ۱۳۹۱[. ۱۵
۲-۴-۱ راهکار مبتنی بر معیار ۱۵
۲-۴-۲ راهکار مبتنی بر نمونه برداری ۱۵
۲-۵ پیشینه تحقیق ۱۶
۲-۶ خلاصه فصل ۱۹
منابع و مأخذ
فهرست منابع فارسی
فهرست منابع انگلیسی
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

ارائه مدلی برای شناسایی عوامل موثر در احتمال به بار آوردن خسارت یک مشتری با داده کاوی

هدف از این پایان‌نامه ارائه مدلی برای شناسایی عوامل موثر در احتمال به بار آوردن خسارت یک مشتری با توجه به میزان تاثیر آن عوامل با داده کاوی در شرکت سهامی بیمه ایران می باشد

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۱٫۳۰۵ مگا بایت
تعداد صفحات ۱۱۴
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودپایان‌نامه كارشناسی ارشدمهندسی نرم افزار
ارائه مدلی برای شناسایی عوامل موثر در احتمال به بار آوردن خسارت یک مشتری با توجه به میزان تاثیر آن عوامل با داده کاوی

(مطالعه موردی: شرکت سهامی بیمه ایران)
چکیده
بررسی اطلاعات بیمه های اتومبیل نشان داده عواملی چون نوع استفاده خودرو، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، مبلغ حق بیمه، میزان تعهدات بیمه نامه، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه، تاخیردرتمدید بیمه نامه، در سود و زیان شرکت های بیمه تاثیر داشته اند.
هدف این پایان نامه شناخت عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکت های بیمه با استفاده از روش داده کاوی و سپس انتخاب الگوریتمی که بهترین میزان دقت پیش بینی برای تشخیص این عوامل را داشته اند می باشد.نتیجه حاصل از این پژوهش نشان می دهد که روشهای داده کاوی با استفاده از الگوریتم های دسته بندی با دقت بالای ۹۱% و الگوریتم های درخت تصمیم با دقت بالای ۹۶% و الگوریتم های خوشه بندی با ایجاد خوشه های قابل قبول قادر به ارائه مدلی برای تشخیص عوامل اثرگذار و تعیین میزان اثر آنها در سود و زیان بیمه نامه شخص ثالث خودرو خواهند بود.
کلیدواژگان:

داده کاوی

سود و زیان

بیمه شخص ثالث خودرو

مقدمه
شرکتهای تجاری و بازرگانی برای ادامه بقا و حفظ بازار همواره بر سود دهی و کاهش ضرر و زیان خود تاکید دارند از این رو روشهای جذب مشتری و همچنین تکنیکهای جلوگیری یا کاهش زیان در سرلوحه کاری این شرکتها قرار می گیرد. از جمله شرکتهایی که بدلایل مختلف در معرض کاهش سود و یا افزایش زیان قرار می گیرند شرکتهای بیمه ای می باشند. عواملی همچون بازاریابی، وفاداری مشتریان، نرخ حق بیمه، تبلیغات، تقلب، می تواند باعث جذب یا دفع مشتری گردد که در سود و زیان تاثیر مستقیم و غیر مستقیم دارد. پرداخت خسارت نیز به عنوان تعهد شرکتهای بیمه منجر به کاهش سود و در بعضی موارد موجب زیان یک شرکت بیمه می شود. خسارت می تواند بدلایل مختلف رخ دهد و یا عملی دیگر به گونه ای خسارت جلوه داده شود که در واقع اینچنین نیست[Derrig et. al 2006].
عواملی از قبیل فرهنگ رانندگی، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، جاده های بین شهری و خیابانهای داخل شهر که شهرداری ها و ادارات راه را به چالش می کشد، تقلب، وضعیت آب و هوا، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه [Wilson 2003]، روزهای تعطیل، مسافرتها و بسیاری موارد دیگر می توانند موجب خسارت و در نهایت افزایش زیان یک شرکت بیمه ای گردند. بیمه صنعتی سودمند، ضروری و مؤثر در توسعه اقتصادی است. این صنعت بدلیل «افزایش امنیت در عرصه های مختلف زندگی و فعالیتهای اقتصادی»، «افزایش سرمایه گذاری و اشتغال و رشد اقتصادی» و « ارتقای عدالت اقتصادی و کاهش فقر ناشی از مخاطرات »، حائز جایگاه مهمی در پیشرفت و تعالی یک کشور است.
با وجود نقش مهم بیمه در بسترسازی و تأمین شرایط مساعد اقتصادی، وضعیت کنونی این صنعت در اقتصاد ملی با وضعیت مطلوب آن فاصله زیادی دارد. عدم آشنایی عمومی و کم بودن تقاضا برای محصولات بیمه ای، دانش فنی پایین در عرصه خدمات بیمه ای، عدم تطابق ریسک با حق بیمه، تفاوت فاحش در مقایسه معیارهای تشخیص ریسک بیمه شخص ثالث با نوع بیمه معادل در کشورهای توسعه یافته، وجود نارسایی ها در مدیریت واحدهای عرضه بیمه از دلایل عدم توسعه مناسب این صنعت در کشور است. از آنجا که بشر در طول تاریخ به کمک علم و تجربه رستگاری ها و توفیقات فراوانی کسب کرده است، نگاه علمی تر به مشکلات این صنعت و یافتن راه حل در بستر علم می تواند راه گشا باشد. امروزه بوسیله روشهای داده کاوی ارتباط بین فاکتورهای مختلف موثر یا غیر موثر در یک موضوع مشخص می شود و با توجه به اینکه داده کاوی ابزاری مفید در استخراج دانش از داده های انبوه می باشد که ارتباطات نهفته بین آنها را نشان می دهد، شرکتهای تجاری بازرگانی رو به این تکنیکها آورده اند. داده کاوی محدود به استفاده از فناوری ها نیست و از هرآنچه که برایش مفید واقع شود استفاده خواهد کرد. با این وجود آمار و کامپیوتر پر استفاده ترین علوم و فناوری های مورد استفاده داده کاوی است.
فهرست مطالب
فصل اول: کلیات
۱-۱ تعریف داده کاوی ۳
۱-۲ تعریف بیمه ۴
۱-۳ هدف پایان نامه ۴
۱-۴ مراحل انجام تحقیق ۴
۱-۵ ساختار پایان نامه ۵
فصل دوم: ادبیات موضوع و تحقیقات پیشین
۲-۱ داده کاوی و یادگیری ماشین ۷
۲-۲ ابزارها و تکنیک های داده کاوی ۸
۲-۳ روشهای داده کاوی ۹
۲-۳-۱ روشهای توصیف داده ها ۱۰
۲-۳-۲ روشهای تجزیه و تحلیل وابستگی ۱۰
۲-۳-۳ روشهای دسته بندی و پیشگویی ۱۰
۲-۳-۴ درخت تصمیم ۱۱
۲-۳-۵ شبکه عصبی ۱۲
۲-۳-۶ استدلال مبتنی بر حافظه ۱۲
۲-۳-۷ ماشین های بردار پشتیبانی ۱۳
۲-۳-۸ روشهای خوشه بندی ۱۳
۲-۳-۹ روش K-Means 13
۲-۳-۱۰ شبکه کوهنن ۱۴
۲-۳-۱۱ روش دو گام ۱۴
۲-۳-۱۲ روشهای تجزیه و تحلیل نویز ۱۴
۲-۴ دسته های نامتعادل]صنیعی آباده ۱۳۹۱[. ۱۵
۲-۴-۱ راهکار مبتنی بر معیار ۱۵
۲-۴-۲ راهکار مبتنی بر نمونه برداری ۱۵
۲-۵ پیشینه تحقیق ۱۶
۲-۶ خلاصه فصل ۱۹
فصل سوم: شرح پژوهش
۳-۱ انتخاب نرم افزار ۲۱
۳-۱-۱ Rapidminer 21
۳-۱-۲ مقایسه RapidMiner با سایر نرم افزار های مشابه ۲۱
۳-۲ داده ها ۲۵
۳-۲-۱ انتخاب داده ۲۵
۳-۲-۲ فیلدهای مجموعه داده صدور ۲۵
۳-۲-۳ کاهش ابعاد ۲۵
۳-۲-۴ فیلدهای مجموعه داده خسارت ۲۹
۳-۲-۵ پاکسازی داده ها ۲۹
۳-۲-۶ رسیدگی به داده های از دست رفته ۲۹
۳-۲-۷ کشف داده دور افتاده ۳۰
۳-۲-۸ انبوهش داده ۳۲
۳-۲-۹ ایجاد ویژگی دسته ۳۲
۳-۲-۱۰ تبدیل داده ۳۲
۳-۲-۱۱ انتقال داده به محیط داده کاوی ۳۲
۳-۲-۱۲ انواع داده تعیین شده ۳۳
۳-۲-۱۳ عملیات انتخاب ویژگیهای موثرتر ۳۴
۳-۳ نتایج اعمال الگوریتم PCA و الگوریتم های وزن دهی ۳۴
۳-۴ ویژگی های منتخب جهت استفاده در الگوریتمهای حساس به تعداد ویژگی ۳۶
۳-۵ معیارهای ارزیابی الگوریتمهای دسته بندی ۳۷
۳-۶ ماتریس درهم ریختگی ۳۷
۳-۷ معیار AUC 38
۳-۸ روشهای ارزیابی الگوریتم های دسته بندی ۳۹
۳-۸-۱ روش Holdout 39
۳-۸-۲ روش Random Subsampling 39
۳-۸-۳ روش Cross-Validation 40
۳-۸-۴ روش Bootstrap 40
۳-۹ الگوریتمهای دسته بندی ۴۱
۳-۹-۱ الگوریتم KNN 42
۳-۹-۲ الگوریتم Naïve Bayes 42
۳-۹-۳ الگوریتم Neural Network 43
۳-۹-۴ الگوریتم SVM خطی ۴۵
۳-۹-۵ الگوریتم رگرسیون لجستیک ۴۶
۳-۹-۶ الگوریتم Meta Decision Tree 47
۳-۹-۷ الگوریتم درخت Wj48 49
۳-۹-۸ الگوریتم درخت Random forest 51
۳-۱۰ معیارهای ارزیابی الگوریتم های مبتنی بر قانون(کشف قوانین انجمنی) ۵۴
۳-۱۰-۱ الگوریتم FPgrowth 55
۳-۱۰-۲ الگوریتم Weka Apriori 55
۳-۱۱ معیارهای ارزیابی الگوریتمهای خوشه بندی ۵۵
۳-۱۲ الگوریتم های خوشه بندی ۵۷
۳-۱۲-۱ الگوریتم K-Means 57
۳-۱۲-۲ الگوریتم Kohonen 60
۳-۱۲-۳ الگوریتم دوگامی ۶۴
فصل چهارم: ارزیابی و نتیجه گیری
۴-۱ مقایسه نتایج ۶۹
۴-۲ الگوریتمهای دسته بندی ۶۹
۴-۳ الگوریتم های دسته بندی درخت تصمیم ۷۰
۴-۴ الگوریتم های خوشه بندی ۷۹
۴-۵ الگوریتم های قواعد تلازمی(مبتنی بر قانون) ۸۱
۴-۶ پیشنهادات به شرکت های بیمه ۸۱
۴-۷ پیشنهادات جهت ادامه کار ۸۳
منابع و مأخذ
فهرست منابع فارسی ۸۴
فهرست منابع انگلیسی ۸۵
فهرست جدول‌ها
جدول شماره ۳-۱: نتایج رای گیری استفاده از نرم افزارهای داده کاوی ۲۴
جدول شماره ۳-۲: فیلدهای اولیه داده های صدور ۲۶
جدول شماره ۳-۳: فیلدهای نهایی داده های صدور ۲۷
جدول شماره ۳-۴: فیلدهای حذف شده داده های صدور و علت حذف آنها ۲۸
جدول ۳-۵: فیلدهای استخراج شده از داده های خسارت ۲۸
جدول ۳-۶: نتایج نمودار boxplot 31
جدول ۳-۷: انواع داده استفاده شده ۳۳
جدول ۳-۸: نتایج حاصل از اجتماع فیلدهای با بالاترین وزن در الگوریتمهای مختلف ۳۷
جدول ۳-۹: ماتریس در هم ریختگی رکوردهای تخمینی(Predicted Records) 38
جدول ۳-۱۰: قوانین استخراج شده توسط الگوریتم Fpgrowth 55
جدول ۳-۱۱: قوانین استخراج شده توسط الگوریتم Weka Apriori 55
جدول ۳-۱۲: تنظیمات پارامترهای الگوریتم K-Means 57
اجرا برای ۹ خوشه در الگوریتم K-Means 60
جدول ۳-۱۳: تنظیمات پارامترهای الگوریتم Kohonen 64
جدول ۳-۱۴: تنظیمات پارامترهای الگوریتم دوگامی ۶۹
جدول ۴-۱: مقایسه الگوریتم های دسته بند ۷۰
جدول ۴-۲: مقایسه الگوریتم های دسته بند درخت تصمیم ۷۰
جدول ۴-۳: ماتریس آشفتگی قانون شماره ۱ ۷۱
جدول ۴-۴: ماتریس آشفتگی قانون شماره ۲ ۷۲
جدول ۴-۵: ماتریس آشفتگی قانون شماره ۳ الف ۷۲
جدول ۴-۶: ماتریس آشفتگی قانون شماره ۳ ب ۷۲
جدول ۴-۷: ماتریس آشفتگی قانون شماره ۳ ج ۷۳
جدول ۴-۸: ماتریس آشفتگی قانون شماره ۳ د ۷۳
جدول ۴-۹: ماتریس آشفتگی قانون شماره ۳ ه ۷۳
جدول ۴-۱۰: ماتریس آشفتگی قانون شماره ۳ و ۷۴
جدول ۴-۱۱: ماتریس آشفتگی قانون شماره ۳ ز ۷۶
جدول ۴-۱۲: ماتریس آشفتگی قانون شماره ۴ ۷۶
جدول ۴-۱۳: ماتریس آشفتگی قانون شماره ۵ ۷۷
جدول ۴-۱۴: ماتریس آشفتگی قانون شماره ۶ الف ۷۷
جدول ۴-۱۵: ماتریس آشفتگی قانون شماره ۶ ب ۷۸
جدول ۴-۱۶: ماتریس آشفتگی قانون شماره۷ ۷۸
جدول ۴-۱۷: ماتریس آشفتگی قانون شماره۸ ۷۹
جدول ۴-۱۸: مقایسه الگوریتم های خوشه بندی ۷۹
جدول ۴-۱۹: فیلدهای حاصل از الگوریتم های خوشه بندی ۸۰
جدول ۴-۲۰: نتایج الگوریتم های FpGrowth Weka Apriori 81
فهرست شکل‌ها
شکل شماره۳-۱: داده از دست رفته فیلد" نوع بیمه " پس از انتقال به محیط داده کاوی ۳۳
شکل ۳-۲: نتایج الگوریتمPCA 34
شکل ۳-۳: نتایج الگوریتم SVM Weighting در ارزشدهی به ویژگی ها ۳۵
شکل ۳-۴: نتایج الگوریتم Weighting Deviation در ارزشدهی به ویژگی ها ۳۵
شکل ۳-۵: نتایج الگوریتم Weighting Correlation در ارزشدهی به ویژگی ها ۳۶
شکل ۳-۶: نمای کلی استفاده از روشهای ارزیابی ۴۱
شکل ۳-۷: نمای کلی استفاده از یک مدل درون یک روش ارزیابی ۴۲
شکل ۳-۸: نمودار AUC الگوریتم KNN 42
شکل ۳-۹: نمودار AUC الگوریتم Naïve Bayes 43
شکل ۳-۱۰: تبدیل ویژگی های غیر عددی به عدد در الگوریتم شبکه عصبی ۴۴
شکل ۳-۱۱: نمودار AUC و ماتریس آشفتگی الگوریتم Neural Net 44
شکل ۳-۱۲: تبدیل ویژگی های غیر عددی به عدد در الگوریتم SVM خطی ۴۵
شکل ۳-۱۳ : نمودار AUC الگوریتم SVM Linear 46
شکل ۳-۱۴ : نمودار AUC الگوریتم رگرسیون لجستیک ۴۷
شکل ۳-۱۵ : نمودار AUC الگوریتم Meta Decision Tree 48
شکل ۳-۱۶ : قسمتی از نمودارtree الگوریتم Meta Decision Tree 49
شکل ۳-۱۷ : نمودار radial الگوریتم Meta Decision Tree 49
شکل ۳-۱۸: نمودار AUC الگوریتم Wj48 50
شکل ۳-۱۹ : نمودار tree الگوریتم Wj48 51
شکل ۳-۲۰ : نمودار AUC الگوریتم Random forest 52
شکل ۳-۲۱ : نمودار تولید ۲۰ درخت در الگوریتم Random Forest 53
شکل ۳-۲۲ : یک نمونه درخت تولید شده توسط الگوریتم Random Forest 53
شکل ۳-۲۳ : رسیدن درصد خطا به صفر پس از ۸مرتبه ۵۷
شکل ۳-۲۴ : Predictor Importance for K-Means 58
شکل ۳-۲۵ : اندازه خوشه ها و نسبت کوچکترین خوشه به بزرگترین خوشه در الگوریتم
K-Means 59
شکل ۳-۲۶ : کیفیت خوشه ها در الگوریتمMeans K- 60
شکل ۳-۲۷ : Predictor Importance for Kohonen 61
شکل ۳-۲۸ : اندازه خوشه ها و نسبت کوچکترین خوشه به بزرگترین خوشه در الگوریتم
Kohonen 62
شکل ۳-۲۹ : کیفیت خوشه ها در الگوریتمMeans K- 63
شکل ۳-۳۰ : تعداد نرون های ورودی و خروجی در Kohonen 63
شکل ۳-۳۱ : Predictor Importance for دوگامی ۶۴
شکل ۳-۳۲ : اندازه خوشه ها و نسبت کوچکترین خوشه به بزرگترین خوشه در
الگوریتم دوگامی ۶۵
شکل ۳-۳۳ : کیفیت خوشه ها در الگوریتم دوگامی ۶۶
شکل۴-۱: نمودارنسبت تخفیف عدم خسارت به خسارت ۷۵
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پروپوزال زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

هدف از این پروپوزال زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن می باشد

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۳۹۳ کیلو بایت
تعداد صفحات ۴۷
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود پروپوزال پایان‌نامه کارشناسی ارشد مهندسی نرم‌افزار
زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

چکیده :
با پیشرفت سخت‌افزارهای و سپس سیستم‌عامل‌ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای مختلف به صورتی تولید و ایجاد می‌شود که توانایی اینکه سخت‌افزار مربوطه هم به همان سرعت تغییر یابد برای کاربران به دلیل هزینه بیش‌ازاندازه امکان‌پذیر نخواهد بود ازاین‌رو ابرها ایجاد گردید تا نرم‌افزار و سرویس‌ها و … بر روی آن‌ها فعال گردید و کاربران با پرداخت هزینه اندک و بدون نگرانی در مورد از دست دادن اطلاعات و خرابی‌های سخت‌افزاری بتوانند از سرویس خود استفاده نمایند . ازاین‌رو ابرها نیازمند نرم‌افزارهایی برای کنترل منابع و سرویس‌ها و سخت‌افزارهای گوناگون دیگر درخواست‌های کاربران هستند که این مقوله به قسمت‌های مختلفی تقسیم‌شده است که یکی از موارد زمان‌بندی کار در ابرها می‌باشد در این پایان نامه سعی بر این داشته‌ایم تا بتوانیم طرحی را ایجاد و بهینه نماییم تا با کمترین هزینه بیشترین بازدهی در زمان تقسیم کارهای مختلف به ابرهای مختلف را داشته باشد .
کلمات کلیدی:

رایانش ابری

زمانبندی کارها

ارائه الگوریتمی بهینه

مقدمه
بحث زمان‌بندی کار در سیستم‌های عامل یکی از بحث‌های مهم بوده و خواهد بود زیرا راهکاری که بتواند با کمترین زمان بهینه‌ترین روش را پیاده‌سازی نماید همیشه مورد توجه بوده و هست . این مبحث در ابرها هم بسیار پررنگ تر ظاهر شده است ، چرا که در اینجا کارها از چندین کاربرو حتی در موقعیت‌های جغرافیایی متفاوت با درخواست‌های متفاوت ارسال می‌گردد و این درخواست‌ها را بابد به گونه ای مدیریت نمود که ، هر یک دارای سرویس‌های مختلفی هستند را بررسی و در بهینه‌ترین زمان پاسخ دهد . ازاین‌رو ما مبحث زمان‌بندی کارها را در محاسبات ابری مورد بحث و بررسی قرار دادیم و سعی خود را بر این داشته ایم که بتوانیم الگوریتمی را ارائه دهیم که با توجه به محدودیت زمانی و تفاوت سخت افزارها راهکار بهینه تری را ارائه دهد.
پردازش ابری ، رؤیایی دور و دراز در انجام محاسبات است که اکنون به عنوان دیاگرامی جدید در عرصه پردازش با مقیاس‌های وسیع است که می‌تواند میزان زیادی از منابع پردازشی قابل سنجش و حتی نامتناجس و به صورت مجازی بررسی کرده و با کمترین پردازش و زمان داده‌ها را منتشر کرده و درخواست کاربر را جواب بدهد .یکی از اصلی‌ترین کاربرد پردازش ابری از نظر اقتصادی می‌باشد که کاربر تنهای چیزی را که نیاز دارد استفاده می‌کند و تنها هزینه آنچه را که واقعاً استفاده کرده می‌پردازد و منابع در هر زمانی و هر موقعیتی در دسترس از طریق ابر (اینترنت) می‌باشد .
در اینجا دیتاسنترها به میزان چشمگیر و فزاینده ای از انرژی استفاده می‌کند که به صورت متوسط به دیتاسنتر معمولی به اندازه ۲۵۰۰۰ سیستم خانگی انرژی مصرف می‌کند و مسله مهم دو زمان پاسخگویی به درخواست کاربران است که باید حداقل زمانی که برای کاربران اهمیت دارد سیستم پاسخگو باشد و حالتی از بلادرنگ را رعایت کند به طور مثال کاربری که از طریق سرورهای ابری مشغول بازی کردن است هنگامی که شلیک می‌کند باید برخورد گلوله آن در مدت زمانی خاص برای او به نمایش در آید تا بتواند حرکت بعدی خود را برنامه ریزی و اجرا کند . در کل در سیستم‌های پردازش ابری چندین معقوله برای اجرای درخواست کاربر اهمیت فراوانی دارد که در آن‌ها منابع ، قابلیت اطمینان ، کاهش مصرف انرژی و زمان پاسخ در کل سیستم بسیار مهم می‌باشد و با استفاده از الگوریتم‌های زمان‌بندی های مختلف سعی بر این هست تا بهترین و بهینه‌ترین الگوریتمی ایجاد شود تا بتوان بهرین بالانسی بین موارد مورد نظر ایجاد شود .
فهرست مطالب
چکیده
فصل یک کلیات تحقیق
۱-۱ مقدمه
۱-۲ بیان مسئله
۱-۳ اهمیت ضرورت تحقیق
۱-۳-۱ انواع سیستم‌عامل‌ها
۱-۳-۲ زمان‌بندی کار در سیستم‌عامل‌ها
۱-۴ مبانی نظری و بیشینه تحقیق
فصل سه کلیات تحقیق
۳-۱ خلاصه
۳-۲ مقدمه
۳-۳ زمان‌بندی کار
۳-۴ مدل معماری
۳-۵ مسئله فرمول‌بندی
۳-۶ تابع هدف MO_GA
۳-۷ زمان‌بندی الگوریتم
منابع
فهرست اشکال
شکل ۳- ۱ عملکرد مدل معماری
شکل ۳-۲ ماتریس دو ستونه ابرها و برنامه‌ها
شکل ۳-۳ متقاطع کردن
شکل ۳-۴ کارهای ما را ایجاد می‌کند که شبیه‌سازی کارهای ورودی توسط کاربر
شکل ۳-۵ نمایش‌دهنده خروجی الگوریتم
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مبانی نظری زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

هدف از این مبانی نظری زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن می باشد

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۲۷۴ کیلو بایت
تعداد صفحات ۳۸
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودمبانی نظریپایان‌نامه کارشناسی ارشدمهندسی نرم‌افزار
زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

چکیده :
با پیشرفت سخت‌افزارهای و سپس سیستم‌عامل‌ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای مختلف به صورتی تولید و ایجاد می‌شود که توانایی اینکه سخت‌افزار مربوطه هم به همان سرعت تغییر یابد برای کاربران به دلیل هزینه بیش‌ازاندازه امکان‌پذیر نخواهد بود ازاین‌رو ابرها ایجاد گردید تا نرم‌افزار و سرویس‌ها و … بر روی آن‌ها فعال گردید و کاربران با پرداخت هزینه اندک و بدون نگرانی در مورد از دست دادن اطلاعات و خرابی‌های سخت‌افزاری بتوانند از سرویس خود استفاده نمایند . ازاین‌رو ابرها نیازمند نرم‌افزارهایی برای کنترل منابع و سرویس‌ها و سخت‌افزارهای گوناگون دیگر درخواست‌های کاربران هستند که این مقوله به قسمت‌های مختلفی تقسیم‌شده است که یکی از موارد زمان‌بندی کار در ابرها می‌باشد در این پایان نامه سعی بر این داشته‌ایم تا بتوانیم طرحی را ایجاد و بهینه نماییم تا با کمترین هزینه بیشترین بازدهی در زمان تقسیم کارهای مختلف به ابرهای مختلف را داشته باشد .
کلمات کلیدی:

رایانش ابری

زمانبندی کارها

ارائه الگوریتمی بهینه

مقدمه
بحث زمان‌بندی کار در سیستم‌های عامل یکی از بحث‌های مهم بوده و خواهد بود زیرا راهکاری که بتواند با کمترین زمان بهینه‌ترین روش را پیاده‌سازی نماید همیشه مورد توجه بوده و هست . این مبحث در ابرها هم بسیار پررنگ تر ظاهر شده است ، چرا که در اینجا کارها از چندین کاربرو حتی در موقعیت‌های جغرافیایی متفاوت با درخواست‌های متفاوت ارسال می‌گردد و این درخواست‌ها را بابد به گونه ای مدیریت نمود که ، هر یک دارای سرویس‌های مختلفی هستند را بررسی و در بهینه‌ترین زمان پاسخ دهد . ازاین‌رو ما مبحث زمان‌بندی کارها را در محاسبات ابری مورد بحث و بررسی قرار دادیم و سعی خود را بر این داشته ایم که بتوانیم الگوریتمی را ارائه دهیم که با توجه به محدودیت زمانی و تفاوت سخت افزارها راهکار بهینه تری را ارائه دهد.
پردازش ابری ، رؤیایی دور و دراز در انجام محاسبات است که اکنون به عنوان دیاگرامی جدید در عرصه پردازش با مقیاس‌های وسیع است که می‌تواند میزان زیادی از منابع پردازشی قابل سنجش و حتی نامتناجس و به صورت مجازی بررسی کرده و با کمترین پردازش و زمان داده‌ها را منتشر کرده و درخواست کاربر را جواب بدهد .یکی از اصلی‌ترین کاربرد پردازش ابری از نظر اقتصادی می‌باشد که کاربر تنهای چیزی را که نیاز دارد استفاده می‌کند و تنها هزینه آنچه را که واقعاً استفاده کرده می‌پردازد و منابع در هر زمانی و هر موقعیتی در دسترس از طریق ابر (اینترنت) می‌باشد .
در اینجا دیتاسنترها به میزان چشمگیر و فزاینده ای از انرژی استفاده می‌کند که به صورت متوسط به دیتاسنتر معمولی به اندازه ۲۵۰۰۰ سیستم خانگی انرژی مصرف می‌کند و مسله مهم دو زمان پاسخگویی به درخواست کاربران است که باید حداقل زمانی که برای کاربران اهمیت دارد سیستم پاسخگو باشد و حالتی از بلادرنگ را رعایت کند به طور مثال کاربری که از طریق سرورهای ابری مشغول بازی کردن است هنگامی که شلیک می‌کند باید برخورد گلوله آن در مدت زمانی خاص برای او به نمایش در آید تا بتواند حرکت بعدی خود را برنامه ریزی و اجرا کند . در کل در سیستم‌های پردازش ابری چندین معقوله برای اجرای درخواست کاربر اهمیت فراوانی دارد که در آن‌ها منابع ، قابلیت اطمینان ، کاهش مصرف انرژی و زمان پاسخ در کل سیستم بسیار مهم می‌باشد و با استفاده از الگوریتم‌های زمان‌بندی های مختلف سعی بر این هست تا بهترین و بهینه‌ترین الگوریتمی ایجاد شود تا بتوان بهرین بالانسی بین موارد مورد نظر ایجاد شود .
فهرست مطالب
چکیده
فصل دو مروری بر ادبیات تحقیق
۲-۱ مقدمه
۲-۲ تاریخچه
۲-۳ مدل معماری
۲-۴ گونه‌های رایانش ابری
۲-۵ چالش‌ها
۲-۶ سرویس‌های رایج بر روی ابرها
۲-۷ الگوریتم‌های زمان‌بندی موجود در ابرها
منابع
فهرست اشکال
شکل ۲-۱ ساختار معماری
شکل ۲-۲ نمایی از لایه‌ها
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

هدف از این پروپوزال زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن می باشد

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۹۳۰ کیلو بایت
تعداد صفحات ۹۲
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودپروپوزالپایان‌نامه کارشناسی ارشدمهندسی نرم‌افزار
زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

چکیده :
با پیشرفت سخت‌افزارهای و سپس سیستم‌عامل‌ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای مختلف به صورتی تولید و ایجاد می‌شود که توانایی اینکه سخت‌افزار مربوطه هم به همان سرعت تغییر یابد برای کاربران به دلیل هزینه بیش‌ازاندازه امکان‌پذیر نخواهد بود ازاین‌رو ابرها ایجاد گردید تا نرم‌افزار و سرویس‌ها و … بر روی آن‌ها فعال گردید و کاربران با پرداخت هزینه اندک و بدون نگرانی در مورد از دست دادن اطلاعات و خرابی‌های سخت‌افزاری بتوانند از سرویس خود استفاده نمایند . ازاین‌رو ابرها نیازمند نرم‌افزارهایی برای کنترل منابع و سرویس‌ها و سخت‌افزارهای گوناگون دیگر درخواست‌های کاربران هستند که این مقوله به قسمت‌های مختلفی تقسیم‌شده است که یکی از موارد زمان‌بندی کار در ابرها می‌باشد در این پایان نامه سعی بر این داشته‌ایم تا بتوانیم طرحی را ایجاد و بهینه نماییم تا با کمترین هزینه بیشترین بازدهی در زمان تقسیم کارهای مختلف به ابرهای مختلف را داشته باشد .
کلمات کلیدی:

رایانش ابری

زمانبندی کارها

ارائه الگوریتمی بهینه

مقدمه
بحث زمان‌بندی کار در سیستم‌های عامل یکی از بحث‌های مهم بوده و خواهد بود زیرا راهکاری که بتواند با کمترین زمان بهینه‌ترین روش را پیاده‌سازی نماید همیشه مورد توجه بوده و هست . این مبحث در ابرها هم بسیار پررنگ تر ظاهر شده است ، چرا که در اینجا کارها از چندین کاربرو حتی در موقعیت‌های جغرافیایی متفاوت با درخواست‌های متفاوت ارسال می‌گردد و این درخواست‌ها را بابد به گونه ای مدیریت نمود که ، هر یک دارای سرویس‌های مختلفی هستند را بررسی و در بهینه‌ترین زمان پاسخ دهد . ازاین‌رو ما مبحث زمان‌بندی کارها را در محاسبات ابری مورد بحث و بررسی قرار دادیم و سعی خود را بر این داشته ایم که بتوانیم الگوریتمی را ارائه دهیم که با توجه به محدودیت زمانی و تفاوت سخت افزارها راهکار بهینه تری را ارائه دهد.
پردازش ابری ، رؤیایی دور و دراز در انجام محاسبات است که اکنون به عنوان دیاگرامی جدید در عرصه پردازش با مقیاس‌های وسیع است که می‌تواند میزان زیادی از منابع پردازشی قابل سنجش و حتی نامتناجس و به صورت مجازی بررسی کرده و با کمترین پردازش و زمان داده‌ها را منتشر کرده و درخواست کاربر را جواب بدهد .یکی از اصلی‌ترین کاربرد پردازش ابری از نظر اقتصادی می‌باشد که کاربر تنهای چیزی را که نیاز دارد استفاده می‌کند و تنها هزینه آنچه را که واقعاً استفاده کرده می‌پردازد و منابع در هر زمانی و هر موقعیتی در دسترس از طریق ابر (اینترنت) می‌باشد .
در اینجا دیتاسنترها به میزان چشمگیر و فزاینده ای از انرژی استفاده می‌کند که به صورت متوسط به دیتاسنتر معمولی به اندازه ۲۵۰۰۰ سیستم خانگی انرژی مصرف می‌کند و مسله مهم دو زمان پاسخگویی به درخواست کاربران است که باید حداقل زمانی که برای کاربران اهمیت دارد سیستم پاسخگو باشد و حالتی از بلادرنگ را رعایت کند به طور مثال کاربری که از طریق سرورهای ابری مشغول بازی کردن است هنگامی که شلیک می‌کند باید برخورد گلوله آن در مدت زمانی خاص برای او به نمایش در آید تا بتواند حرکت بعدی خود را برنامه ریزی و اجرا کند . در کل در سیستم‌های پردازش ابری چندین معقوله برای اجرای درخواست کاربر اهمیت فراوانی دارد که در آن‌ها منابع ، قابلیت اطمینان ، کاهش مصرف انرژی و زمان پاسخ در کل سیستم بسیار مهم می‌باشد و با استفاده از الگوریتم‌های زمان‌بندی های مختلف سعی بر این هست تا بهترین و بهینه‌ترین الگوریتمی ایجاد شود تا بتوان بهرین بالانسی بین موارد مورد نظر ایجاد شود .
فهرست مطالب
چکیده
فصل یک کلیات تحقیق
۱-۱ مقدمه
۱-۲ بیان مسئله
۱-۳ اهمیت ضرورت تحقیق
۱-۳-۱ انواع سیستم‌عامل‌ها
۱-۳-۲ زمان‌بندی کار در سیستم‌عامل‌ها
۱-۴ مبانی نظری و بیشینه تحقیق
فصل دو مروری بر ادبیات تحقیق
۲-۱ مقدمه
۲-۲ تاریخچه
۲-۳ مدل معماری
۲-۴ گونه‌های رایانش ابری
۲-۵ چالش‌ها
۲-۶ سرویس‌های رایج بر روی ابرها
۲-۷ الگوریتم‌های زمان‌بندی موجود در ابرها
فصل سه کلیات تحقیق
۳-۱ خلاصه
۳-۲ مقدمه
۳-۳ زمان‌بندی کار
۳-۴ مدل معماری
۳-۵ مسئله فرمول‌بندی
۳-۶ تابع هدف MO_GA
۳-۷ زمان‌بندی الگوریتم
فصل چهار یافته‌های تحقیق
۴-۱ شرح اولیه
۴-۲ شرح بهینه‌سازی
فصل پنج نتیجه‌گیری و مقایسه
۵-۱ شرح اولیه
۵-۲ روند اجرا و مقایسه
۵-۳ پیشنهاد‌ها و نگاهی به آینده
منابع
فهرست اشکال
شکل ۲-۱ ساختار معماری
شکل ۲-۲ نمایی از لایه‌ها
شکل ۳- ۱ عملکرد مدل معماری
شکل ۳-۲ ماتریس دو ستونه ابرها و برنامه‌ها
شکل ۳-۳ متقاطع کردن
شکل ۳-۴ کارهای ما را ایجاد می‌کند که شبیه‌سازی کارهای ورودی توسط کاربر
شکل ۳-۵ نمایش‌دهنده خروجی الگوریتم
شکل ۴-۱ نمایی از اجرای برنامه بهبودیافته
شکل ۵-۱ الگوریتم پروژه بهینه یافته
شکل ۵-۲ الگوریتم پروژه الگوریتم ژنتیک
شکل ۵-۳ نمودار مقایسه زمانی دو الگوریتم
شکل ۵-۴ نمودار مقایسه تکمیل‌نشده‌ها
شکل ۵-۵ نمودار مقایسه هزینه
شکل ۵-۶ شکل الگوریتم ژنتیک
شکل ۵-۷ شکل الگوریتم بهینه‌شده
شکل ۵-۸ نمودار مقایسه زمانی دو الگوریتم
شکل ۵-۹ مقایسه تعداد تکمیل‌نشده‌های دو الگوریتم
شکل ۵-۱۰ مقایسه هزینه‌ای دو الگوریتم
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پروپوزال تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی

هدف از این پروپوزال تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی می باشد

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۲۰۵ کیلو بایت
تعداد صفحات ۴۲
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود پروپوزال پایان‌نامه كارشناسی ارشد رشته مهندسی نرم‌افزار
تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی

چکیده
امروزه شبکه محاسبات ابری به عنوان یکی از مهم ترین ابزارهای توزیع شده برای انجام پردازش و ذخیره سازی داده ها در بستر اینترنت مطرح شده است تا جایی که سال ۲۰۱۰ را بعنوان سال محاسبات ابری نامیدند از جمله ویژگی های بارز این مدل توزیع شده می توان به کاهش چشمگیر هزینه ها و قابلیت اطمینان بالای آن و همچنین میزان پایین در آلودگی محیط زیست اشاره کرد.با رشد روز افزون این شبکه نیاز به زمان بندی کارها بمنظور استفاده ی بهینه از شبکه و پاسخگویی مناسب به کارها بشدت مورد توجه قرار گرفته است و در این زمینه تلاش های زیادی در حال انجام می باشد .
به دلیل اینکه محیط محاسبات ابری محیطی بسیار بزرگ و دارای تعداد زیادی کارهای ورودی به شبکه می باشد الگوریتم های قطعی نتیجه ی مناسبی ندارند و بهترین گزینه برای این مدل از شبکه ، الگوریتم های اکتشافی می باشند ولی یکی از مشکلات اکثر روش های ارائه شده عدم جامعیت نسبی برای ارائه یک راهکار کلی در برقراری توازن در بین پارامترهای شبکه محاسبات ابری می باشد همچنین در اکثر کارهای ارائه شده بحث عدالت در اختصاص منابع به کارها نادیده گرفته شده است یعنی برای بسیاری از کارها امکان وقوع گرسنگی وجود دارد.ما برای بهینه سازی پارمترهای زمان اجرا و زمان پاسخگویی و هزینه و بهره وری سیستم الگوریتمی ترکیبی ارائه داده ایم که ما در راهکار ارائه شده برای بحث عدالت برای کارهای وارد شده به شبکه و جلوگیری از گرسنگی آنها چاره ای اندیشیده ایم.
در N2TC(Neural Network Task Classification) که بر اساس شبکه عصبی می باشد کارهای جدید و کارهایی که در صف انتظار قرار دارند وارد شبکه شده و به آنها اولویت داده می شود کارهایی که دارای اولویت بالاتری می باشند به GaTa(Genetic Algorithm Task assignment) که مبتنی بر الگوریتم ژنتیک می باشد ارسال شده تا مجموعه ای بهینه از کارها به منابع موجود در شبکه اختصاص یابد. راهکار پیشنهادی بطور میانگین ۱۰% بهبود در زمان اجرا و ۲۵% در بخش بهره وری شبکه محاسبات ابری و ۵۰% در بخش هزینه و ۵% بهبود در زمینه زمان پاسخگویی را بیان می کند هم با توجه به سرعت بالا در همگرایی در GaTa باعث افزایش سرعت اجرای زمان بندی شده است.
کلمات کلیدی:

الگوریتم ژنتیک

شبکه عصبی

الگوریتم اکتشافی

شبکه محاسبات ابری

انتخاب و زمان بندی منابع

مقدمه
۱-۲- بیان مساله
یکی از مهم ترین چالش های شبکه محاسبات ابری بحث انتخاب منابع و زمان بندی کارها می باشد. حجم وسیع بار بر روی این شبکه و استقبال زیاد کاربران باعث شده است که کاربران زمان زیادی در انتظار بمانند تا بار شبکه کم شود و منابع مورد نیاز خود را در اختیار بگیرند حال ما قصد داریم با استفاده از الگوریتم های اکتشافی روشی نوین در این زمینه ارائه کنیم که زمانی که کارها به شبکه وارد می شوند منابع را به شیوه ای بهینه و مناسب به آنها اختصاص دهیم تا شبکه هم از نظر سرعت اجرای زمانبندی و هم از نظر دقت در انتخاب کارها به خوبی کار خود را انجام دهد.
۱-۳- اهمیت و ضرورت انجام تحقیق
از آنجایی که روش های فعلی زمانبندی از قبیل Round –Robin و FiFo و … که در شبکه محاسبات ابری استفاده می شود اگر چه دارای پیاده سازی راحت تری نسبت به راهکار پیشنهادی ما می باشند ولی در زمینه بهبود پارامترهای مهم در شبکه کار چندانی انجام نمی دهند و همچنین بعضی این الگوریتم ها دارای سرعت اجرایی مناسبی نیستند همچنین کاربران شبکه محاسبات ابری همواره بدنبال این هستند که کارهایشان در زمان کوتاه و با هزینه مناسب انجام گیرد از طرفی ارائه دهندگان سرویس نیز به بدنبال افزایش حداکثری بهره وری منابع خود می باشند تا بتوانند سودی بیشتر کسب کنند این در حالی است که در بین الگوریتم های موجود روشی وجود ندارد که بتواند این تعادل را تا حد ممکن در بین نیازهای مشتری و ارائه دهنده سرویس فراهم کند.
۱-۴- اهداف
هدف از ارائه راهکار پیشنهادی که شامل الگوریتم های N2TC وGaTa می باشد بهینه سازی پارامترهایی است که در ادامه آنها را توضیح می دهیم.زمان اجرای کارها یکی از پارامترهای بسیار مهم در شبکه محاسبات ابری است.زمان پاسخگویی نیز پارامتری است که باید فاصله زمانی میان ارسال کار به شبکه و دریافت اولین پاسخ از شبکه به کاربر را کوتاه کنیم.هزینه یکی از مهمترین چالش ها در شبکه محاسبات ابری می باشد که باید تا حد ممکن کاهش یابد.بهره وری سیستم پارامتر بعدی می باشد که یکی از مسائل مهمی است که رائه دهندگان سرویس ها در شبکه محاسبات ابری با آن دست و پنجه نرم می کنند تا بتوانند بیشترین بهره وری را از منابع خود داشته و درآمد بیشتری کسب کنند.پارامتر آخر بحث عدالت برای کارهای ارائه شده است این پارامتر در اغلب -الگوریتم های پیشنهادی در نظر گرفته نشده است و به کارهایی که از نظر پارامتری در حد مطلوبی نمی باشند هیچگاه منابع اختصاص داده نمی شود همین امر باعث کاهش تعداد مشتریان شبکه می شود که در نهایت باعث کاهش درآمد ارائه دهندگان سرویس در شبکه محاسبات ابری می شود ولی با در نظر گرفتن عدالت امکان دریافت منابع توسط این کارها را فراهم می کنیم.
فهرست مطالب
فصل اول:کلیات
مقدمه
بیان مسئله
اهمیت و ضرورت انجام تحقیق
اهداف
فرضیه
جمع بندی
فصل سوم روش تحقیق
مقدمه
مدل پیشنهادی
شبکه عصبی
الگوریتم ژنتیک
معماری مدل پیشنهادی
الگوریتم پیشنهادی
مراجع
پیوست ها
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مبانی نظری تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی

هدف از این مبانی نظری تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی می باشد

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۸۹۱ کیلو بایت
تعداد صفحات ۷۵
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودمبانی نظریپایان‌نامه كارشناسی ارشد رشتهمهندسی نرم‌افزار
تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی

چکیده
امروزه شبکه محاسبات ابری به عنوان یکی از مهم ترین ابزارهای توزیع شده برای انجام پردازش و ذخیره سازی داده ها در بستر اینترنت مطرح شده است تا جایی که سال ۲۰۱۰ را بعنوان سال محاسبات ابری نامیدند از جمله ویژگی های بارز این مدل توزیع شده می توان به کاهش چشمگیر هزینه ها و قابلیت اطمینان بالای آن و همچنین میزان پایین در آلودگی محیط زیست اشاره کرد.با رشد روز افزون این شبکه نیاز به زمان بندی کارها بمنظور استفاده ی بهینه از شبکه و پاسخگویی مناسب به کارها بشدت مورد توجه قرار گرفته است و در این زمینه تلاش های زیادی در حال انجام می باشد .
به دلیل اینکه محیط محاسبات ابری محیطی بسیار بزرگ و دارای تعداد زیادی کارهای ورودی به شبکه می باشد الگوریتم های قطعی نتیجه ی مناسبی ندارند و بهترین گزینه برای این مدل از شبکه ، الگوریتم های اکتشافی می باشند ولی یکی از مشکلات اکثر روش های ارائه شده عدم جامعیت نسبی برای ارائه یک راهکار کلی در برقراری توازن در بین پارامترهای شبکه محاسبات ابری می باشد همچنین در اکثر کارهای ارائه شده بحث عدالت در اختصاص منابع به کارها نادیده گرفته شده است یعنی برای بسیاری از کارها امکان وقوع گرسنگی وجود دارد.ما برای بهینه سازی پارمترهای زمان اجرا و زمان پاسخگویی و هزینه و بهره وری سیستم الگوریتمی ترکیبی ارائه داده ایم که ما در راهکار ارائه شده برای بحث عدالت برای کارهای وارد شده به شبکه و جلوگیری از گرسنگی آنها چاره ای اندیشیده ایم.
در N2TC(Neural Network Task Classification) که بر اساس شبکه عصبی می باشد کارهای جدید و کارهایی که در صف انتظار قرار دارند وارد شبکه شده و به آنها اولویت داده می شود کارهایی که دارای اولویت بالاتری می باشند به GaTa(Genetic Algorithm Task assignment) که مبتنی بر الگوریتم ژنتیک می باشد ارسال شده تا مجموعه ای بهینه از کارها به منابع موجود در شبکه اختصاص یابد. راهکار پیشنهادی بطور میانگین ۱۰% بهبود در زمان اجرا و ۲۵% در بخش بهره وری شبکه محاسبات ابری و ۵۰% در بخش هزینه و ۵% بهبود در زمینه زمان پاسخگویی را بیان می کند هم با توجه به سرعت بالا در همگرایی در GaTa باعث افزایش سرعت اجرای زمان بندی شده است.
کلمات کلیدی:

الگوریتم ژنتیک

شبکه عصبی

الگوریتم اکتشافی

شبکه محاسبات ابری

انتخاب و زمان بندی منابع

مقدمه
۱-۲- بیان مساله
یکی از مهم ترین چالش های شبکه محاسبات ابری بحث انتخاب منابع و زمان بندی کارها می باشد. حجم وسیع بار بر روی این شبکه و استقبال زیاد کاربران باعث شده است که کاربران زمان زیادی در انتظار بمانند تا بار شبکه کم شود و منابع مورد نیاز خود را در اختیار بگیرند حال ما قصد داریم با استفاده از الگوریتم های اکتشافی روشی نوین در این زمینه ارائه کنیم که زمانی که کارها به شبکه وارد می شوند منابع را به شیوه ای بهینه و مناسب به آنها اختصاص دهیم تا شبکه هم از نظر سرعت اجرای زمانبندی و هم از نظر دقت در انتخاب کارها به خوبی کار خود را انجام دهد.
۱-۳- اهمیت و ضرورت انجام تحقیق
از آنجایی که روش های فعلی زمانبندی از قبیل Round –Robin و FiFo و … که در شبکه محاسبات ابری استفاده می شود اگر چه دارای پیاده سازی راحت تری نسبت به راهکار پیشنهادی ما می باشند ولی در زمینه بهبود پارامترهای مهم در شبکه کار چندانی انجام نمی دهند و همچنین بعضی این الگوریتم ها دارای سرعت اجرایی مناسبی نیستند همچنین کاربران شبکه محاسبات ابری همواره بدنبال این هستند که کارهایشان در زمان کوتاه و با هزینه مناسب انجام گیرد از طرفی ارائه دهندگان سرویس نیز به بدنبال افزایش حداکثری بهره وری منابع خود می باشند تا بتوانند سودی بیشتر کسب کنند این در حالی است که در بین الگوریتم های موجود روشی وجود ندارد که بتواند این تعادل را تا حد ممکن در بین نیازهای مشتری و ارائه دهنده سرویس فراهم کند.
۱-۴- اهداف
هدف از ارائه راهکار پیشنهادی که شامل الگوریتم های N2TC وGaTa می باشد بهینه سازی پارامترهایی است که در ادامه آنها را توضیح می دهیم.زمان اجرای کارها یکی از پارامترهای بسیار مهم در شبکه محاسبات ابری است.زمان پاسخگویی نیز پارامتری است که باید فاصله زمانی میان ارسال کار به شبکه و دریافت اولین پاسخ از شبکه به کاربر را کوتاه کنیم.هزینه یکی از مهمترین چالش ها در شبکه محاسبات ابری می باشد که باید تا حد ممکن کاهش یابد.بهره وری سیستم پارامتر بعدی می باشد که یکی از مسائل مهمی است که رائه دهندگان سرویس ها در شبکه محاسبات ابری با آن دست و پنجه نرم می کنند تا بتوانند بیشترین بهره وری را از منابع خود داشته و درآمد بیشتری کسب کنند.پارامتر آخر بحث عدالت برای کارهای ارائه شده است این پارامتر در اغلب -الگوریتم های پیشنهادی در نظر گرفته نشده است و به کارهایی که از نظر پارامتری در حد مطلوبی نمی باشند هیچگاه منابع اختصاص داده نمی شود همین امر باعث کاهش تعداد مشتریان شبکه می شود که در نهایت باعث کاهش درآمد ارائه دهندگان سرویس در شبکه محاسبات ابری می شود ولی با در نظر گرفتن عدالت امکان دریافت منابع توسط این کارها را فراهم می کنیم.
فهرست مطالب
فصل اول:کلیات
مقدمه
بیان مسئله
اهمیت و ضرورت انجام تحقیق
اهداف
فرضیه
جمع بندی
فصل دوم:ادبیات و پیشینه تحقیق
مقدمه
محیط محاسبات ابری
عناصر پایه ای
معماری
انواع ابر
کاربردها
چالش ها
انتخاب منابع و زمان بندی
انتخاب منابع
زمان بندی
الگوریتم ژنتیک
کروموزم
جمعیت
تابع برازندگی
عملگر انتخاب
عملگر آمیزش
عملگر تلفیق
عملگر جهش
شبکه عصبی
پیشینه تحقیق
کارهای مرتبط در محیط محاسبات ابری
کارهای مرتبط در سایر محیط های توزیع شده
مراجع
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی

هدف از این پایان‌نامه تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی می باشد

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۱٫۴۶۳ مگا بایت
تعداد صفحات ۱۳۲
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودپایان‌نامه كارشناسی ارشد رشتهمهندسی نرم‌افزار
تخصیص منابع در رایانش ابری با الگوریتم ژنتیک و شبکه عصبی

چکیده
امروزه شبکه محاسبات ابری به عنوان یکی از مهم ترین ابزارهای توزیع شده برای انجام پردازش و ذخیره سازی داده ها در بستر اینترنت مطرح شده است تا جایی که سال ۲۰۱۰ را بعنوان سال محاسبات ابری نامیدند از جمله ویژگی های بارز این مدل توزیع شده می توان به کاهش چشمگیر هزینه ها و قابلیت اطمینان بالای آن و همچنین میزان پایین در آلودگی محیط زیست اشاره کرد.با رشد روز افزون این شبکه نیاز به زمان بندی کارها بمنظور استفاده ی بهینه از شبکه و پاسخگویی مناسب به کارها بشدت مورد توجه قرار گرفته است و در این زمینه تلاش های زیادی در حال انجام می باشد .
به دلیل اینکه محیط محاسبات ابری محیطی بسیار بزرگ و دارای تعداد زیادی کارهای ورودی به شبکه می باشد الگوریتم های قطعی نتیجه ی مناسبی ندارند و بهترین گزینه برای این مدل از شبکه ، الگوریتم های اکتشافی می باشند ولی یکی از مشکلات اکثر روش های ارائه شده عدم جامعیت نسبی برای ارائه یک راهکار کلی در برقراری توازن در بین پارامترهای شبکه محاسبات ابری می باشد همچنین در اکثر کارهای ارائه شده بحث عدالت در اختصاص منابع به کارها نادیده گرفته شده است یعنی برای بسیاری از کارها امکان وقوع گرسنگی وجود دارد.ما برای بهینه سازی پارمترهای زمان اجرا و زمان پاسخگویی و هزینه و بهره وری سیستم الگوریتمی ترکیبی ارائه داده ایم که ما در راهکار ارائه شده برای بحث عدالت برای کارهای وارد شده به شبکه و جلوگیری از گرسنگی آنها چاره ای اندیشیده ایم.
در N2TC(Neural Network Task Classification) که بر اساس شبکه عصبی می باشد کارهای جدید و کارهایی که در صف انتظار قرار دارند وارد شبکه شده و به آنها اولویت داده می شود کارهایی که دارای اولویت بالاتری می باشند به GaTa(Genetic Algorithm Task assignment) که مبتنی بر الگوریتم ژنتیک می باشد ارسال شده تا مجموعه ای بهینه از کارها به منابع موجود در شبکه اختصاص یابد. راهکار پیشنهادی بطور میانگین ۱۰% بهبود در زمان اجرا و ۲۵% در بخش بهره وری شبکه محاسبات ابری و ۵۰% در بخش هزینه و ۵% بهبود در زمینه زمان پاسخگویی را بیان می کند هم با توجه به سرعت بالا در همگرایی در GaTa باعث افزایش سرعت اجرای زمان بندی شده است.
کلمات کلیدی:

الگوریتم ژنتیک

شبکه عصبی

الگوریتم اکتشافی

شبکه محاسبات ابری

انتخاب و زمان بندی منابع

مقدمه
۱-۲- بیان مساله
یکی از مهم ترین چالش های شبکه محاسبات ابری بحث انتخاب منابع و زمان بندی کارها می باشد. حجم وسیع بار بر روی این شبکه و استقبال زیاد کاربران باعث شده است که کاربران زمان زیادی در انتظار بمانند تا بار شبکه کم شود و منابع مورد نیاز خود را در اختیار بگیرند حال ما قصد داریم با استفاده از الگوریتم های اکتشافی روشی نوین در این زمینه ارائه کنیم که زمانی که کارها به شبکه وارد می شوند منابع را به شیوه ای بهینه و مناسب به آنها اختصاص دهیم تا شبکه هم از نظر سرعت اجرای زمانبندی و هم از نظر دقت در انتخاب کارها به خوبی کار خود را انجام دهد.
۱-۳- اهمیت و ضرورت انجام تحقیق
از آنجایی که روش های فعلی زمانبندی از قبیل Round –Robin و FiFo و … که در شبکه محاسبات ابری استفاده می شود اگر چه دارای پیاده سازی راحت تری نسبت به راهکار پیشنهادی ما می باشند ولی در زمینه بهبود پارامترهای مهم در شبکه کار چندانی انجام نمی دهند و همچنین بعضی این الگوریتم ها دارای سرعت اجرایی مناسبی نیستند همچنین کاربران شبکه محاسبات ابری همواره بدنبال این هستند که کارهایشان در زمان کوتاه و با هزینه مناسب انجام گیرد از طرفی ارائه دهندگان سرویس نیز به بدنبال افزایش حداکثری بهره وری منابع خود می باشند تا بتوانند سودی بیشتر کسب کنند این در حالی است که در بین الگوریتم های موجود روشی وجود ندارد که بتواند این تعادل را تا حد ممکن در بین نیازهای مشتری و ارائه دهنده سرویس فراهم کند.
۱-۴- اهداف
هدف از ارائه راهکار پیشنهادی که شامل الگوریتم های N2TC وGaTa می باشد بهینه سازی پارامترهایی است که در ادامه آنها را توضیح می دهیم.زمان اجرای کارها یکی از پارامترهای بسیار مهم در شبکه محاسبات ابری است.زمان پاسخگویی نیز پارامتری است که باید فاصله زمانی میان ارسال کار به شبکه و دریافت اولین پاسخ از شبکه به کاربر را کوتاه کنیم.هزینه یکی از مهمترین چالش ها در شبکه محاسبات ابری می باشد که باید تا حد ممکن کاهش یابد.بهره وری سیستم پارامتر بعدی می باشد که یکی از مسائل مهمی است که رائه دهندگان سرویس ها در شبکه محاسبات ابری با آن دست و پنجه نرم می کنند تا بتوانند بیشترین بهره وری را از منابع خود داشته و درآمد بیشتری کسب کنند.پارامتر آخر بحث عدالت برای کارهای ارائه شده است این پارامتر در اغلب -الگوریتم های پیشنهادی در نظر گرفته نشده است و به کارهایی که از نظر پارامتری در حد مطلوبی نمی باشند هیچگاه منابع اختصاص داده نمی شود همین امر باعث کاهش تعداد مشتریان شبکه می شود که در نهایت باعث کاهش درآمد ارائه دهندگان سرویس در شبکه محاسبات ابری می شود ولی با در نظر گرفتن عدالت امکان دریافت منابع توسط این کارها را فراهم می کنیم.
فهرست مطالب
فصل اول:کلیات
مقدمه
بیان مسئله
اهمیت و ضرورت انجام تحقیق
اهداف
فرضیه
جمع بندی
فصل دوم:ادبیات و پیشینه تحقیق
مقدمه
محیط محاسبات ابری
عناصر پایه ای
معماری
انواع ابر
کاربردها
چالش ها
انتخاب منابع و زمان بندی
انتخاب منابع
زمان بندی
الگوریتم ژنتیک
کروموزم
جمعیت
تابع برازندگی
عملگر انتخاب
عملگر آمیزش
عملگر تلفیق
عملگر جهش
شبکه عصبی
پیشینه تحقیق
کارهای مرتبط در محیط محاسبات ابری
کارهای مرتبط در سایر محیط های توزیع شده
فصل سوم روش تحقیق
مقدمه
مدل پیشنهادی
شبکه عصبی
الگوریتم ژنتیک
معماری مدل پیشنهادی
الگوریتم پیشنهادی
فصل چهارم نتایج تحقیق
مقدمه
سناریو اجرا
ارزیابی راهکار پیشنهادی
فصل پنجم:نتیجه گیری و کارهای آینده
مقدمه
جمع بندی
نتیجه گیری
کارهای آینده
مراجع
پیوست ها
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

افزایش امنیت اطلاعات در محاسبات ابری

هدف از این پایان نامه جامع بررسی افزایش امنیت اطلاعات در محاسبات ابری با SAML می باشد

دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل ۱٫۶۶۱ مگا بایت
تعداد صفحات ۱۷۲
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود پایان‌نامه کارشناسی ارشد مهندسی نرم فزار

افزایش امنیت اطلاعات در محاسبات ابری با SAML

چکیده
دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.
سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XML و امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.
در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.
کلید واژه‎ها:

رایانش ابری

امنیت اطلاعات در رایانش ابری

زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

مقدمه
دنیای فناوری اطلاعات روز به روز در حال گسترش است. از زمانی که رایانه‎ها وارد زندگی بشر شدند، حدود ۷۲ سال می‎گذرد. در طول این سال‎ها عطش پیشرفت باعث به وجود آمدن فناوری‎های جدید شده‌است. همچنین از زمانی که اینترنت در اختیار کاربران قرار گرفته‎است، مدت زیادی نمی‎گذرد. اینترنت تحولی شگرف در تبادل اطلاعات به وجود آورده است. البته در آن زمان کسی به این فکر نمی‎کرد که روزی از اینترنت علاوه بر تبادل اطلاعات بتوان به عنوان یک سیستم پردازشی قوی استفاده کرد. اما امروزه بسیاری از پردازش‎ها توسط سرورها انجام‏می‎شود. مفاهیم ابتدایی محاسبات ابری از دهه‌ی ۱۱۶۲ میلادی گسترش یافت. اما محاسبات ابری به صورتی که در حال حاضر آنرا می‎شناسیم و در اختیار همگان قرار‎گرفته از سال ۲۲۲۶ توسط سایت آمازون بکار گرفته شده‌است. محاسبات ابری یک ایده‌ی قدیمی از منابع محاسباتی است که به عنوان یک ابزار استفاده‎شده‌است. محاسبات ابری یک محاسبه‌ی مبتنی بر اینترنت است که منابع مشترک، نرم‎افزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائه‎می‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و خدمات توزیع‎شده را به اشتراک بگذارند. بنابراین محاسبات ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند.
حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به‎طور افزایشی به یک ناحیه نگرانی برای سازمان‌ها تبدیل می‌شود. جنبه‌های احراز هویت و اثبات هویت شامل استفاده، نگهداری و حفاظت از اطلاعات جمع‎آوری‎شده برای کاربران می‎باشد. جلوگیری از دسترسی غیر‌مجاز به منابع اطلاعات در ابر نیز یک عامل مهم است. همان‎طور که خدمات وب شایع‎تر می‌شوند، کسب‎و‎کار به دنبال ارائه خدمات ترکیبی به مشتریانی که آنها را به اشتراک می‌گذارند می‎باشد. این فرایند برای مشتریانی که باید نام‌های کاربری و کلمه‌های عبور مختلف را به‎خاطر داشته‎باشند و رزروهای مختلف روی بخش‌های مرورگرهای وب مختلف را با واسط‌های کاربری غیرواحد نشان‌دهنده‌ی وضعیت‌های رزرو مختلف نگهداری کنند مسئولیت دشواری است ]۱، ۲ و ۳[.
زبان نشانه‎گذاری اثبات امنیت(SAML)، استانداری برای ورود تکی کاربران به وب به صورت امن است که اولین بار در ژانویه سال ۲۰۰۱ توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته معرفی شد و یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌پذیر برای تبادل اطلاعات احراز هویت و تصدیق و امنیت تبادل اطلاعات بکار گرفته شده‎بود. آخرین به‌روزرسانی آن در سال ۲۰۰۵ بوده‌است. زبان نشانه‎گذاری اثبات امنیت در چند نسخه وارد بازار جهانی اینترنت شد. اولین نسخه زبان نشانه‎گذاری اثبات امنیت تحت عنوان SAML1 عرضه شد. سپس نسخه SAML1.1 آن ارائه شد که از نظر کارایی مگر جز تفاوت های کوچک، کاملاً مشابه SAML1 بود. در نهایت آخرین نسخه زبان نشانه‎گذاری اثبات امنیت که SAML2 نام گرفت در سال ۲۰۰۵ عرضه گردید تفاوت های اساسی با نسخه‎های قبلی این استاندارد داشت ]۴[.
اگرچه هر دو نسخه‎ی این استاندارد بر موارد استفاده یکسانی نظارت می‎کردند، SAML2 با نسخه‎های قبلی خود ناسازگار است. نسخه‎های اولیه زبان نشانه‎گذاری اثبات امنیت هیچ پروتکل خاص دیگری را در پرس‎و‎جوهای خود پشتیبانی نمی‎کند در حالی که نسخه نهایی زبان نشانه‎گذاری اثبات امنیت (SAML2) از پروتکل‎های زیادی پشتیبانی می‎کند که اکثر پروتکل‎ها کاملاً جدید هستند. هم SAML1 و هم SAML2 از امضاهای دیجیتال (مبتنی بر استاندارد امضای XML) برای احراز هویت و یکپارچگی پیام‎ها استفاده‎می‎کنند. با استفاده از رمزگذاری XML، SAML2 عناصری برای تعیین‎کنندگان هویتِ‎نام رمزگذاری شده، ویژگی‎های رمزگذاری شده و اثبات‎های رمزگذاری شده (SAML1 قابلیت رمزگذاری ندارد) فراهم‌می‌کند ]۵[.
مهمترین چیزی که آدرس‎های زبان نشانه‎گذاری اثبات امنیت نیاز دارند، ورود تکی مرورگر وب است. راه حل‎های ورود تکی معمولاً در سطح اینترانت (برای مثال با استفاده از کوکی‎ها) است اما توسعه این راه حل‎ها ورای اینترانت مشکل‎زا می‎شود و منجر به گسترش تکنولوژی‎های اختصاصی غیرقابل همکاری می‎شود. زبان نشانه‎گذاری اثبات امنیت قصد حل این نواقصی را دارد که توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته توسعه یافته است. زبان نشانه‎گذاری اثبات امنیت با ارائه یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌یافته قصد حل مشکل تبادل اطلاعات امن را دارد. مهمترین مزیت زبان نشانه‎گذاری اثبات امنیت، گسترش آن و رشد اختیاری آن در صنعت است. این معمولاً بین سازمان‎ها و مشتریان آنها، شریکان کسب‎و‎کار و ارائه‎دهندگان ابر استفاده می‏شود. زبان نشانه‎گذاری اثبات امنیت از امنیت سطح اثبات، مقیاس‎پذیری و قابلیت اطمینان در هزاران محصول توسعه‎یافته جهانی برخوردار است.
اثبات‌های زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب برای امنیت پیام‌های سرویس‌های وب نیز مورد استفاده قرار می‎گیرند. امنیت سرویس‌های وب با استفاده از اثبات‌های زبان نشانه‎گذاری اثبات امنیت در قالب یک توکن امنیتی با پروفایل توکن زبان نشانه‎گذاری اثبات امنیت امنیت سرویس‌های وب را تعریف می‌کند. سرویس‌های وب امنیتی مجموعه‎ای از مشخصات است که ابزارهایی برای تامین حفاظت از امنیت پیام‌ها تعریف می‌کند. زبان نشانه‎گذاری اثبات امنیت از تعدادی اجزای بلوک ساختمان تشکیل شده‌است که هنگامی‌که به هم متصل می‌شوند، اجازه پشتیبانی تعدادی از موارد استفاده می‌دهد. مشخصات زبان نشانه‎گذاری اثبات امنیت، ساختار و محتوای اثبات‌ها که توضیحاتی در مورد یک اصل اثبات شده توسط یک بخش اثبات می‌دهد را تعریف می‌کند ]۴ و ۶[.
فهرست مطالب

بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

چکیده
فصل اول: کلیات
مقدمه
تعریف مسئله
تبیین صورت مسئله
ساختار پایان‎نامه

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

مقدمه
تاریخچه‌ی رایانش ابری
چند نمونه
مالتیکس
ناظران ماشین‌های مجازی اولیه
شرکت CSS ملی
مفاهیم
تعریف محاسبات ابری
مشخصات اصلی محاسبات ابری
معماری و مولفه‎های ابر
دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن
مدل‎های سرویس ‏محاسبات ابری
دسته‎بندی ابرها
چند اجاره‌ای
مجازی‌سازی
شکل‌های ابر
بعد یک: داخلی/خارجی
بعد دو: اختصاصی/باز
بعد سه: محیطی/غیرمحیطی
بعد چهار: برون سپاری/درون سپاری
فرصت‎ها و چالش‎های محاسبات ابری
چالش‌های امنیتی محاسبات ابری
چالش‌های حفظ حریم خصوصی محاسبات ابری
محافظت از داده‎ها
راهکارهای حفاظت از داده‌ها
خطرات مشترک امنیت اطلاعات در ابر
فیشینگ
حق دسترسی پرسنل ارائه دهنده
برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها
احراز هویت داده‎ها ‏و شناسایی کاربران
ذخیره‌سازی داده‌ها در ابر
احراز‎هویت
زبان نشانه‎گذاری اثبات امنیت
تعریف
ویژگی‌ها
اجزا
زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب
انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب
نتیجه‎گیری
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده
مقدمه
سیستم‎های ورود‎تکی
سازمانی
مجتمع (فدرالی شده)
روش‎های ورود‎تکی
روش کربروس
پروتکل کربروس
مزایای کربروس
معایب کربروس
احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت
سرویس‌های وب امنیتی
احرازهویت مجتمع
سرویس‎های وب مجتمع
زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع
نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML )
احراز‌هویت مجتمع
مزایای احراز‎هویت ورود‎تکی
مزایای زبان نشانه‎گذاری اثبات امنیت
خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت
زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن
نتیجه‎گیری

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت

مقدمه
مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب
مراحل انجام کار مدل پیشنهادی
شبیه‏سازی مدل پیشنهادی
مدل امنیت داده‌ها در محاسابات ابر
نتیجه‎گیری
فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری
مقدمه
بررسی مدل پیشنهادی از نظر امنیت
بررسی و ارزیابی مدل پیشنهادی
روش ارزیابی مدل
تعیین پایایی و روایی پرسشنامه
تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی
تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی
استخراج عامل‎ها
ارزیابی مدل پیشنهادی
آزمون فریدمن برای مقایسه میانگین روش‌ها
آزمون کلموگروفاسمیرونوف
تحلیل واریانس
مزایای و نتایج بدست‎آمده از مدل پیشنهادی
مشکلات احتمالی و راه‎حل‎های پیشنهادی
منابع و مآخذ
فهرست شکل‌ها
شکل ۲- ۱٫ لایه‎های محاسبات ابری …………………………………………………………………………………………………………………..۱۳
شکل ۲- ۲٫ معماری ابری مربوط به سرویس‎های ابری …………………………………………………………………………………………. ۱۴
شکل ۲-۳٫ چند‌اجاره‌ای …………………………………………………………………………………………………………………………………. ۱۶
شکل ۲-۴٫ مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو ……………………………………………………………………………… ۱۷
شکل ۲-۵٫ ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ……………………………………………………………………………………….. ۲۶
شکل ۲-۶٫ اثبات زبان نشانه‌گذاری اثبات امنیت …………………………………………………………………………………………………. ۲۶
شکل ۲-۷٫ اجزای زبان نشانه‎گذاری اثبات امنیت ……………………………………………………………………………………………….. ۳۰
شکل ۲-۸٫ استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ……………………………………………… ۳۱
شکل ۲-۹٫ روش تأیید موضوع حامل ………………………………………………………………………………………………………………. ۳۲
شکل ۲-۱۰٫ روش تأیید موضوع دارنده کلید …………………………………………………………………………………………………….. ۳۳
شکل ۲-۱۱٫ روش تأیید موضوع ضمانت‌های فرستنده …………………………………………………………………………………………. ۳۳
شکل ۲-۱۲٫ توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی …………………………………………………………… ۳۴
شکل ۲-۱۳٫ توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ……………………….. ۳۵
شکل ۲-۱۴٫ زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت …………………………………………………………………………….. ۳۶
شکل ۳-۱٫ حالت ورود‎تکی ساده ……………………………………………………………………………………………………………………. ۳۹
شکل ۳-۲٫ ورود‎تکی مبتنی بر درخواست …………………………………………………………………………………………………………. ۴۱
شکل ۳-۳٫ مکانیزم تشخیص بیومتریک …………………………………………………………………………………………………………….. ۴۲
شکل ۳-۴٫ یک معماری توسعه‎یافته ورود‎تکی بین چند‎دامنه ساده و معمولی ……………………………………………………………. ۴۵
شکل ۳-۵٫ احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ………………………………………………………………. ۵۱
شکل ۳-۶٫ فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎هویت ……………………………………… ۵۲
شکل ۳-۷٫ فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎سرویس …………………………………… ۵۳
شکل ۳-۸٫ نرم افزار احراز‎هویت مجتمع ……………………………………………………………………………………………………………. ۵۴
شکل ۴-۱٫ احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ………………………………………………………………. ۶۵
شکل ۴-۲٫ مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ………………………. ۶۶
شکل ۴-۳٫ ثبت‎نام کاربر در محیط ابر ………………………………………………………………………………………………………………. ۶۷
شکل ۴-۴٫ ورود‎تکی کاربر به ابر ……………………………………………………………………………………………………………………. ۶۹
شکل ۴-۵٫ یک نمای کلی از پلت‎فرم نرم افزار کلود سیم ……………………………………………………………………………………. ۷۰
شکل ۴-۶٫ محل تنظیم پارامترهای شبیه ساز کلود ………………………………………………………………………………………………. ۷۰
شکل ۴-۷٫ نمای اولیه شبیه ساز کلود ……………………………………………………………………………………………………………….. ۷۱
شکل ۴-۸: مدل امنیت داده در محاسبات ابری …………………………………………………………………………………………………… ۷۱
شکل ۵-۱ . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی …………………………………………. ۷۵
شکل ۵-۲٫ تغییرات مقادیر ویژه در ارتباط با عامل‌ها ……………………………………………………………………………………………. ۸۰
شکل ۵٫ ۳٫ مقایسه امتیازات سه روش ورود‎تکی …………………………………………………………………………………………………. ۸۱
فهرست جداول
عنوان صفحه
جدول ۲-۱٫ تعاریف محاسبات ابری توسط شركت‌های تحلیلگر منتخب …………………………………………………………………… ۹
جدول ۳-۱٫ مقایسه تعدادی از روش‎های ورود‎تکی …………………………………………………………………………………………….. ۶۱
جدول ۳-۱٫ مدل احراز‎هویت ارائه‌دهنده‎هویت SAML ……………………………………………………………………………………… 64
جدول ۵- ۱٫ مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده ……………………………………………………… ۷۵
جدول ۵-۲٫ محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده ………………………………………………………………….. ۷۶
جدول ۵-۳٫ میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه …………………………………….. ۷۷
جدول ۵-۴٫ همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال …………………………………………………. ۷۷
جدول ۵-۵٫ نتایج حاصل از آزمون KMO و بارتلت ………………………………………………………………………………………….. ۷۸
جدول ۵-۶٫ میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها ………………………………………………………………………….. ۷۹
جدول ۵-۷٫ مقدار ویژه و واریانس متناظر با عامل‎ها ……………………………………………………………………………………………. ۷۹
جدول ۵-۸٫ ماتریس چرخیده‌شده مولفه‌ها ………………………………………………………………………………………………………… ۸۰
جدول ۵-۹٫ تجزیه معیارها به پنج گروه عاملی ……………………………………………………………………………………………………. ۸۰
جدول ۵-۱۰٫ نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی ……………………………………………………………………. ۸۱
جدول۵-۱۱٫ نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی …………………………………………… ۸۲
جدول ۵-۱۲٫ نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی …………………………………………………………. ۸۳
جدول ۵-۱۳٫ مزایای استفاده از مدل پیشنهادی …………………………………………………………………………………………………… ۸۴
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود