دانلود سمینار تجزیه و تحلیل عملکرد مکانیزم بروز رسانی برای محتوای پویا در شبکه های نظیر به نظیر با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود سمینار تجزیه و تحلیل عملکرد مکانیزم بروز رسانی برای محتوای پویا در شبکه های نظیر به نظیر با word دارای 23 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود سمینار تجزیه و تحلیل عملکرد مکانیزم بروز رسانی برای محتوای پویا در شبکه های نظیر به نظیر با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود سمینار تجزیه و تحلیل عملکرد مکانیزم بروز رسانی برای محتوای پویا در شبکه های نظیر به نظیر با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود سمینار تجزیه و تحلیل عملکرد مکانیزم بروز رسانی برای محتوای پویا در شبکه های نظیر به نظیر با word :

دانلود سمینار تجزیه و تحلیل عملکرد مکانیزم بروز رسانی برای محتوای پویا در شبکه های نظیر به نظیر با word

عنوان شماره صفحه

چکیده ………………………………………………………………………………………………………………….4

مقدمه ………………………………………………………………………………………………………………….5

کارهای مربوطه …………………………………………………………………………………………………….6

مدل سازی تحویل محتوای پویا در شبکه های نظیر به نظیر ……………………………………..7

تجزیه و تحلیل مکانیزم k-push و Extended push ……………………………………………..9

ارزیابی کمی …………………………………………………………………………………………………………13

نتیجه گیری ………………………………………………………………………………………………………….20

مراجع ……………………………………………………………………………………………………………………21

چکیده

محتوای برنامه های کاربردی نظیر به نظیر به طور کلی استاتیک هستند، که در طول زمان تغییر
نمی کنند. با دقت که نگاه می کنیم میزان که محتوای پویا داشته باشد، نیازمند به مکانیزمی است که مضمون میزبان به وسیله خودش تجدید شود. در شبکه های نظیر به نظیر بدون ساختار به خاطر طبیعت غیر متمرکزشان چالش برانگیز است. در این ما یک مدلی را توسعه می دهیم که برای محتوای پویا در شبکه های نظیر به نظیر تاثیر نرخ رفرشینگ و محبوبیت خودش را به نیازمندی های پهنای باند از شبکه را نشان می دهد. ما 4 تا مکانیزم ساده برای بروز رسانی نظیرها که از یک پروتکل ابداعی برای کار در این سناریو استفاده می شود را ارائه می کنیم. از آنجا که شبکه های نظیر به نظیر بدون ساختار گارانتی کمی از قابلیت اطمینان ارائه می کند، استفاده از یکی از مکانیزم های مورد مطالعه به شدت توصیه می شود.

1) مقدمه

ارائه دهندگان محتوای مختلف در اینترنت امروزی مانند محتوای قرار گرفته در وب سایت های خبری که به صورت دوره ای بروز رسانی می شوند، وجود دارد. به عنوان مثال یک داستان خبری را می توان در چند مرحله متوالی منتشر کرد. از اخبار پرو پخش گرفته تا داستان های کامل به همراه تفسیر مانند نظرات و بلاگ نویسان. به منظور استقرار محتوا به کاربران ، ارائه دهندگان سنتی باید زیر ساخت های تحویل محتوا را ترتیب دهند که می تواند خوشه اختصاص شده از سرور یا شبکه توزیع محتوا باشد.

شبکه های نظیر به نظیر اجازه می دهند ارائه دهندگان محتوا، محتوای خود را در بیش از یک هپوشانی ایجاد شده با استفاده از ماشین آلات که می تواند میزبان و محتوای خدمات باشد،توزیع کنند.

با توجه به شی خاص همچون صفحات وب افراد می توانند دسترسی پیدا کنند به محتوا از هر نظیری که از آن میزبانی می شوند. در هر خطا ، به احتمال زیاد بسیاری از میزبان های دیگر وجود دارد که می توانند به کاربران خدمات محتوا را به صورت شفاهی ارائه کنند.

در مورد تحویل محتوای استاتیک به عنوان مثال محتوای که در طول زمان تغییر نمی کنند به وسیله افزایش تعداد کپی های تکراری، احتمال پیدا کردن کپی ها به وسیله کاربران، خودسرانه افزایش می یابد. در مورد محتوای پویا، با این حال محتوا به صورت دوره ای بروز می شود این بدان معنی است که داده های پویا میزبانی می شوند که توسط نظیرها در یک شبکه نظیر به نظیر به مرور زمان کهنه می شوند. بنابراین ارائه دهنده محتوا ممکن است افزایش دهند قابلیت اطمینان تحویل محتوا را، اما خطر ارائه محتوای منسوخ شده وجود دارد. بنابراین ارائه دهندگان محتوا باید کپی های بروز شده را برای مخزن نظیرهای رفرش شده از محتوا بفرستد.

در این ما خدمات توزیع منحصر به فرد قطعه ای از محتوا را روی شبکه های نظیر به نظیر بدون ساختار مذاکره کردیم. ما 4 مکانیزم بروز رسانی عمومی را تعریف می کنیم که می تواند در پروتکل برای گسترش در شبکه های نظیر به نظیر مورد استفاده قرار بگیرد. اولین مکانیزم این است که باید به دنبال منبع برای بروز رسانی k تا کپی به نظیرها باشیم به عنوان محتوا که تجدید می شود. دومین مکانیزم این است که با سیگنال به زیر مجموعه ای از نظیرها برای اطلاع در مورد نسخه یک مورد که در مورد اینکه peer ها آیا نسخه های خود را از رده خارج می کنند یا نه اطلاع می دهد. اما بروز رسانی این نسخه ها قابل انتقال نیست. سومین مکانیزم پرس و جوی نظیرها و بروز کردن آنهایی که دارای نسخه قدیمی هستند. در نهایت مکانیزم چهارم دانستن نظیرهایی که نه تنها اطلاع می دهند از اینکه نسخه ای از رده خارج شده است. همچنین برای ذخیره یک اشاره گر به حداقل یک نظیر که اکثریت نسخه های بروز شد را دارد مورد استفاده قرار می گیرد.

تجزیه و تحلیل براساس این مدل به ما اجازه می دهد که پهنای باند مورد نیاز را برای یک آیتم با توجه به نرخ رفرشینگ و رایج بودن آن مورد بررسی قرار دهیم. ما می فهمیم که یک مقدار مطلوب برای k وجود دارد همچنین ما نشان می دهیم که با استفاده از یک مقدار مطلوب برای تعداد نظیرهای بروز شده پهنای باند به میزان قابل توجهی کاهش می یابد.

این به شرح زیر سازمان دهی شده است. ما کار مربوطه را در بخش 2 مرور می کنیم، در بخش 3 ما مدلی را برای توصیف تحویل محتوای پویا در شبکه های نظیر به نظیر ارائه می دهیم. در بخش 4 ما تجزیه و تحلیلی برای 2 تا از مکانیزم های توصیفی که در این کار تعریف شده است ، ارائه می دهیم. در بخش 5 ما 4 تا استراتژی تکراری را مقایسه می کنیم و نتایج شبیه سازی را ارائه می دهیم. در بخش 6 هم نتیجه گیری می کنیم.

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی انطباق نسخه 2,0 زبان مدلسازی یکنواخت بر سلولهای چارچوب زکمن با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی انطباق نسخه 2,0 زبان مدلسازی یکنواخت بر سلولهای چارچوب زکمن با word دارای 150 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی انطباق نسخه 2,0 زبان مدلسازی یکنواخت بر سلولهای چارچوب زکمن با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود بررسی انطباق نسخه 2,0 زبان مدلسازی یکنواخت بر سلولهای چارچوب زکمن با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود بررسی انطباق نسخه 2,0 زبان مدلسازی یکنواخت بر سلولهای چارچوب زکمن با word :

دانلود بررسی انطباق نسخه 2,0 زبان مدلسازی یکنواخت بر سلولهای چارچوب زکمن با word

چارچوب های معماری سازمانی

“معماری 1” واژه ناشناخته ای نیست ، لااقل برای مهندسان و آشنایان به رشته های مهندسی ، کلمه معماری یادآور یک طرح و دید همه جانبه و کلان بر سـاختار و رفتـار موجـودیتی اسـت کـه دارای خواصی چون پیچیدگی و پویائی بوده ، تهیه و نگهداشت آن مستلزم داشتن توجه ویژه ای بـه جامعیت ، یکپارچگی ، انعطاف پذیری و تعامل پذیری است . واژه معماری بیشتر در رشته های مـرتبط با علوم ساختمانی شنیده می شود، آنجا که “معمار2” با نگاهی جامع به کلیه عوامل تاثیرگذار بر بنـا و با بهره مندی از بهترین تجارب گذشته ، طرحی از چگونگی ساخت عمـارت بـا اسـتفاده از قطعـات سازنده اولیه ترسیم می کند. معمار در تمامی طول مراحل طراحی و سـاخت حـضور داشـته و همـه جوانب را تحت کنترل خود دارد.

معماری سازمانی

یک سازمان عبارتست از مجموعه هائی که دارای محدوده کاری متنوع و توزیع شده باشـند و تحقق ماموریت از پیش تعریف شده ای را دنبال نمایند. در این صورت سازمان شامل منابع متعددی نظیر نیروی انسانی ، تشکیلات مرتبط و فناوری است که می بایـست ایـن امـور را هماهنـگ کـرده و اطلاعات مشترک جهت تحقق ماموریت های مشترک را منتشر نماید.

چارچوب زکمن

چارچوب معماری زکمن که به نوعی جدول مندلیف مدلهای معمـاری بـه حـساب مـی آیـد، چارچوب مرجعی است که شش جنبه اطلاعات ، فرآیندها، مکانها، افراد، رویدادها و اهـداف را تحـت پوشش قرار می دهد. چارچوب زکمن نقشی کلیدی در ایجاد چارچوبهـای دیگـر، ماننـد “چـارچوب معماری فدرال 7” داشته است . جـان زکمـن ، ارائـه کننـده چـارچوب فـوق ، کـه از پـیش کـسوتان

“معماری سازمانی 8″به حساب آمده و امروزه او را بعنوان پدر این علم می دانند، معماری سـازمانی را ضرورتی غیرقابل اجتناب برای سازمانهای بزرگ می داند.[24,7]

چارچوب C4ISR

با وجود اینکه در اکثر متون به چارچوب زکمن به عنوان اولین چارچوب معماری سامانه هـای اطلاعاتی اشاره می شود، ولی باید گفت که تلاشـی کـه در وزارت دفـاع آمریکـا در جهـت معمـاری سامانه های اطلاعاتی و ارتباطاتی صورت گرفت ، مستقل از چارچوب زکمن و مسائل مطروحـه در آن بود.

دانلود بررسی انطباق نسخه 2,0 زبان مدلسازی یکنواخت بر سلولهای چارچوب زکمن با word
فهرست مطالب

1 چارچوب های معماری سازمانی …………………………………………………………..1

1,1 معماری سازمانی ………………………………………………………………………………………………………………………………..2

1,2 چارچوب های معماری ……………………………………………………………………………………………………………………….2

1,2,1 چارچوب زکمن ………………………………………………………………………………………………………………………….3

1,2,2 چارچوب C4ISR……………………………………………………………………………………………………………………3

1,2,3 چارچوب FEAF……………………………………………………………………………………………………………………..4

1,2,4 چارچوب TEAF……………………………………………………………………………………………………………………..6

1,3 بررسی و شناخت چارچوب زکمن …………………………………………………………………………………………………….7

1,3,1 دیدگاههای چارچوب زکمن ………………………………………………………………………………………………………7

1,3,2 جنبه های چارچوب زکمن ………………………………………………………………………………………………………10

1,3,3 توصیف سلولها…………………………………………………………………………………………………………………………12

1,4 تعریف حوزه و موضوع مساله ………………………………………………………………………………………………………….18

1,4,1 چالش های چارچوب زکمن …………………………………………………………………………………………………….18

1,4,2 صورت مساله ……………………………………………………………………………………………………………………………20

2 نسخه 2,0 زبان مدلسازی یکنواخت ………………………………………………….22

2,1 تاریخچه …………………………………………………………………………………………………………………………………………..22

2,2 نمودارهای زبان مدلسازی یکنواخت ………………………………………………………………………………………………24

2,2,1 نمودار کلاس ……………………………………………………………………………………………………………………………24

2,2,2 نمودار زمانبندی ………………………………………………………………………………………………………………………26

2,2,3 نمودار فعالیت ………………………………………………………………………………………………………………………….27

2,2,4 نمودار استقرار………………………………………………………………………………………………………………………….29

2,2,5 نمودار موارد کاربری ………………………………………………………………………………………………………………..30

2,2,6 نمودار توالی ……………………………………………………………………………………………………………………………..32

2,2,7 نمودار حالت …………………………………………………………………………………………………………………………….33

2,2,8 نمودار مولفه …………………………………………………………………………………………………………………………….34

2,2,9 نمودار بسته ……………………………………………………………………………………………………………………………..36

2,2,10نمودار شی ء……………………………………………………………………………………………………………………………..37

2,3 جمع بندی ………………………………………………………………………………………………………………………………………38

3 ارائه رهیافت ………………………………………………………………………………… 39

3,1 رهیافت آقای فتح اللهی ………………………………………………………………………………………………………………….39

3,1,1 معرفی و بررسی رهیافت …………………………………………………………………………………………………………39

3,1,2 تحلیل و ارزیابی ……………………………………………………………………………………………………………………….42

3,2 رهیافت شرکت Rational………………………………………………………………………………………………………….43

3,2,1 معرفی و بررسی رهیافت …………………………………………………………………………………………………………44

3,2,2 تحلیل و ارزیابی ……………………………………………………………………………………………………………………….49

3,3 رهیافت پیشنهادی بر اساس نسخه 2,0 زبان مدلسازی یکنواخت ……………………………………………….50

3,3,1 تعیین محدوده پوشش به چارچوب زکمن …………………………………………………………………………….50

3,3,2 ارائه پاسخ ………………………………………………………………………………………………………………………………..52

3,3,3 تحلیل و ارزیابی ……………………………………………………………………………………………………………………….56

3,3,4 جمع بندی ………………………………………………………………………………………………………………………………59

4 مطالعه موردی ……………………………………………………………………………….. 60

4,1 حوزه مطالعه موردی ……………………………………………………………………………………………………………………….60

4,2 مدلهای پیشنهادی جهت سطر دوم ……………………………………………………………………………………………….60

4,2,1 ستون داده ……………………………………………………………………………………………………………………………….60

4,2,2 ستون فرآیند……………………………………………………………………………………………………………………………61

4,2,3 ستون مکان ……………………………………………………………………………………………………………………………..63

4,2,4 ستون اشخاص …………………………………………………………………………………………………………………………63

4,2,5 ستون زمان ………………………………………………………………………………………………………………………………64

4,2,6 ستون انگیزه …………………………………………………………………………………………………………………………….65

4,3 مدلهای پیشنهادی جهت سطر سوم ………………………………………………………………………………………………65

4,3,1 ستون داده ……………………………………………………………………………………………………………………………….65

4,3,2 ستون فرآیند……………………………………………………………………………………………………………………………66

4,3,3 ستون مکان ……………………………………………………………………………………………………………………………..68

4,3,4 ستون اشخاص …………………………………………………………………………………………………………………………69

4,3,5 ستون زمان ………………………………………………………………………………………………………………………………69

4,3,6 ستون انگیزه …………………………………………………………………………………………………………………………….70

5 نتیجه گیری و جمع بندی ……………………………………………………………….71

5,1 خلاصه سمینار…………………………………………………………………………………………………………………….71

5,2 کار آینده …………………………………………………………………………………………………………………………….72

منابع و مراجع ………………………………………………………………………………………76

برای دریافت پروژه اینجا کلیک کنید

دانلود سمینار شبکه های ایمیل با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود سمینار شبکه های ایمیل با word دارای 41 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود سمینار شبکه های ایمیل با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود سمینار شبکه های ایمیل با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود سمینار شبکه های ایمیل با word :

دانلود سمینار شبکه های ایمیل با word

چکیده……………………………………………………………………………………………………. ث‌

مقدمه…………………………………………………………………………………………………….. 1

شبکه ی ایمیل به عنوان شبکه ای مقیاس آزاد…………………………………………………………….. 2

1-1 ویژگی های دنیای کوچک………………………………………………………………………….. 2

1-2 شبکه ی ایمیل به عنوان شبکه ای جهت دار…………………………………………………………. 3

2 تجسم و تجزیه و تحلیل شبکه های ایمیل……………………………………………………………….. 5

2-1 ترسیم کروی شبکه ی ایمیل………………………………………………………………………… 6

2-2 نمایش آنالیز مرکزیت یک شبکه ی ایمل با استفاده از روش سلسله مراتبی…………………………… 10

نمایش شبکه های ایمیل به صورت وابسته به زمان……………………………………………………….. 11

آنالیز تجسمی انتشار ویروس ایمیل……………………………………………………………………… 15

ویژگی های ایمیل های اسپم……………………………………………………………………………… 17

شبکه های ایمیل و انتشار ویروس های کامپیوتری………………………………………………………….. 20

کارهای انجام شده در زمینه ی ویروس های ایمیل……………………………………………………….. 21

نحوه ی انتشار کرم ایمیل………………………………………………………………………………. 23

مدل شبیه سازی کرم ایمیل……………………………………………………………………………. 28

چرا مدل ها مبتنی بر معادلات دیفرانسیلی برای بررسی انتشار کرم ایمیل مناسب نمی باشند………………….. 30

مدل های اپیدمیک برای شبکه های هموژن…………………………………………………………… 31

فرضیات آلوده شدن- باز آلودگی در برابر عدم بازآلودگی…………………………………………………… 32

تاثیر احتمال کلیک کاربر بر انتشار کرم ایمیل…………………………………………………………….. 33

مصون سازی جهت دفاع در برابر انتشار کرم ایمیل………………………………………………………… 34

تاثیر مصون سازی انتخابی…………………………………………………………………………… 34

نتیجه گیری……………………………………………………………………………………………… 35

دانلود سمینار شبکه های ایمیل با word
فهرست منابع……………………………………………………………………………………………. 36

عنوان شماره صفحه

شکل1- 1 توزیع درجه ی مربوط به شبکه ی ایمیل …………………………………………………………………………………….. 2

شکل 2-1 توزیع درجات ورودی شبکه ایمیل……………………………………………………………………………………………………8

شکل1-3 توزیع درجات خروجی شبکه ی ایمیل……………………………………………………………………………………………… 8

شکل2-1استفاده از Thread arc برای دنبال کردن رد ایمیل ها…………………………………………………………………. 9

شکل 2-2 طرح شبکه ی ایمیل مورد بررسی با استفاده از

force directed layout در pajek……………………………………………………………………………………………………….. 11

شکل 2-3 ترسیم کروی برای دو گروه فایلاتی……………………………………………………………………………………………….21

شکل 2-4 ترسیم کروی برای گروه های مدیریتی………………………………………………………………………………………………21

شکل 2-5 مولفه ی بزرگ شبکه ی ایمیل با لبه هایی که

تبادل دست کم 100 ایمیل را نشان می دهند…………………………………………………………………………………………………15

شکل 2-6 مولفه ی بزرگ از شبکه ی ایمیل با
نمایش سلسله مراتبی 2.5 بعدی…………………………………………………………………………………………………………………………16

شکل 2-7 لبه های درون صفحه ای طولانی

در تجسم 2.5 بعدی شبکه ی زمانی ایمیل…………………………………………………………………………………………………….. 17

شکل 3-1 توزیع درجات ورودی و خروجی برای شبکه ی مورد بررسی……………………………………………………………23

شکل 3-2 ساختار و سایز مربوط به مولفه های شبکه ی ایمیل………………………………………………………………………..26

شکل 3-3حداکثر اندازه ی خرابی در شبکه ی مورد بررسی…………………………………………………………………………… 26

چکیده

ایمیل یکی از راحت ترین و ضروری ترین رسانه های ارتباطی است که هم ارتباط بین افراد را تسهیل می کند و هم موجب افزایش بهره وری سازمانها می شود. این فایل به بررسی شبکه ی ایمیل ، به عنوان یک شبکه ی مقیاس آزاد با توپولوژی power law می پردازد و مسائل و موضوعاتی که در این شبکه مطرح است ، از جمله ایمیل های تجاری ناخواسته یا همان اسپم ، انتشار کرم ایمیل و مکانیزم های موجود جهت مصون سازی در برابر انتشار این ویروس ها را مطرح می کند.

کلمات کلیدی: شبکه های ایمیل ، اسپم، کرم ایمیل ، توزیع درجه ی power law

برای دریافت پروژه اینجا کلیک کنید