قلک

قلک

Gholak
قلک

قلک

Gholak

فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود


دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود تعداد صفحات 110 چکیده مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است

دانلود دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1083 کیلو بایت
تعداد صفحات فایل 110

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

چکیده

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم ­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت و تعداد نسلها را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می­کنیم، سپس فازهای الگوریتم را روی زمانبندی­ ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم ­های بکار گرفته شده در حل این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم ­ها حاصل شده­ است.

فصل 1: مقدمه

1-1 مقدمه

1-2 اهداف پژوهش

1-3 ساختار پژوهش

 

فصل 2: مروری بر ادبیات تحقیق و تعریف مسئله

2-1 مقدمه

2- 2 زمانبندی پروژه

2-3 زمان بندی پروژه با منابع محدود

2-4 معیارهای مدل کردن مسئله زمان بندی پروژه با منابع محدود

2-4-1 ماهیت فعالیت­ها

2-4-2 نوع منبع

2-4-3 نوع روابط پیش نیازی

2-4-4 نوع تابع هدف

2-4-5 تعداد تابع هدف

2-4-6 تعداد پروژه­ها

2-5 مدل پریتسکر

2-6 مدل کلین

2-7 مدل آلوارز و تاماریت

فصل سوم: الگوریتم بهینه­سازی مبتنی بر آموزش­ یادگیری

3-1 مقدمه

3-2 الگوریتم­های فراابتکاری

3-3 الگوریتم مبتنی بر آموزش- یادگیری

3-3-1 فاز معلم

3-3-2 فاز فراگیر

3-3-3 الگوریتم TLBO نخبه سالارانه

فصل چهارم: حل مسئله

4-1 مقدمه

4-2 سوابق اخیر حل مسئله زمانبندی پروژه با منابع محدود

4-3 حل مسئله زمانبندی با الگوریتم­های فراابتکاری سازنده

4-3-1 روش تولید زمانبندی سری

4-3-2 روش تولید زمانبندی موازی

4-3-3 روش زمانبندی پسرو و پیشرو

4-4 حل مسأله زمانبندی پروژه با منابع محدود به وسیله الگوریتم فراابتکاری بهبود

دهنده مبتنی بر آموزش- یادگیری

4-4-1 ایجاد جمعیت اولیه

4-4-2 زمانبندی اولیه با الگوریتم­های سازنده

4-4-3 زمانبندی با الگوریتم TLBOنخبه ­گرایانه

فصل پنجم: نتایج عددی و نتیجه‌گیری

5-1 مقدمه

5-2 کتابخانه PSPLIB

5-3 نتایج آزمایش اجرای الگوریتم با پیکربندی­های مختلف

5-3-1 تاثیر اندازه جمعیت با تعداد تکرار ثابت

5-3-2 تاثیر اندازه جمعیت با تعداد تکرار متغیر

5-3-3 تاثیر اندازه نخبه

5-3-4 تاثیر تاثیر روش زمانبدی سریال و موازی بر الگوریتم TLBO

5-4 مقایسه نتایج با دیگر الگوریتم­های فراابتکاری در حل مسئله RCPSP

5-5 نتیجه­ گیری

فهرست منابع

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

دانلود دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن


دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن چکیده ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب

دانلود دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

دانلود فایل Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن
دانلود فایل ورد ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن
دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 5379 کیلو بایت
تعداد صفحات فایل 151

چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پروژه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

 

فهرست مطالب

چکیده

مقدمه

فصل اول:مروری بر تحقیقات انجام شده

فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه

شبکه های بی سیم

معرفی

ساختار شبکه های بی سیم

تعریف شبکه بندی مش

گره ها و لینک ها

شبکه های مش بی سیم

مزایای استفاده از WMN

محدودیت های فاصله انتقال

اهمیت پروتکل ها

مسیریابی در شبکه

معیارهای انتخاب مسیر

پروتکل های مسیریابی

پیش شرط و یا چشم انداز عمومی برای مسیریابی WMNs

پروتکل های مسیریابی شبکه های مش بی سیم

پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR)

مسیریابی جهت توالی مسافت‌های مقصد(DSDV )

پروتکل مسیریابی منبع پویا (DSR)

۱-کشف مسیر

۲-نگه داری مسیر

پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV)

۱-کشف مسیر

۲-نگه داری مسیر

خلاصه فصل

فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها

امنیت در WMNs

مدل امنیتی برای WMNs

امنیت پروتکل های مسیریابی آگاه

حمله و استفاده ناصحیح از پروتکل های موجود

حمله با استفاده از تغییر جزئی

حمله با استفاده از جعل هویت

حمله با استفاده از تغییر ساخت

حملات خاص

خلاصه فصل

فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی

ابزارهای شبیه سازی

معماری NS-2

معماری OPNET

پشتیبانی بی سیم مدل ساز OPNET

پیاده سازی مدل های حمله در مدل ساز OPNET

مدل های حمله

۱- حمله از بین بردن مسیر

۲- حمله تغییر مسیر

۳- حمله به ساخت

۴-حمله جعل هویت

اضافه کردن ویژگی حملات در OPNET

ایجاد گره مخرب در پروتکل AODV

ایجاد گره مخرب در پروتکل DSR

اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش

معیارهای ارزیابی

۱- درصدتحویل بسته (PDF)

۲- بار مسیریابی نرمال (NRL)

آزمایشات در NS-2

سناریو شماره ۱

سناریوی شماره ۲

سناریوی شماره ۳

راه اندازی سناریو در OPNET

خلاصه فصل

فصل پنجم:نتایج آزمایشات

آزمایش در محیط امن

آزمایش در محیط های مخرب

۱- حمله از بین بردن مسیر

۲- حمله تغییر مسیر

۳- حمله ساخت مسیر

۴- حمله جعل هویت

نتیجه

خلاصه فصل

فصل ششم:نتیجه گیری و کار آینده

نتیجه گیری

کار آینده

منابع و مآخذ

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

دانلود دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار


دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

تعداد صفحات 103 چکیده این پروژه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند

دانلود دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار
دانلود فایل Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2453 کیلو بایت
تعداد صفحات فایل 103

تعداد صفحات : 103

چکیده:

این تحقیق در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پروژه ، ارائه زبانی است که با استفاده از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با استفاده از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پروژه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML، XLS، CSV و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پروژه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C# کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++، 10 تا 12 برابر حجم کد نویسی را کاهش می‌دهد.

 

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

امروزه برنامه­ های کاربردی و نرم‌افزاری نقش بسزایی در زندگی روزمره دارند و بنابراین نیاز است هرگونه خطا در این برنامه­ها به حداقل مقدار ممکن برسد. در این میان برنامه­های کاربردی وب از جمله برنامه­هایی هستند که بیشتر از بقیه مورد استفاده قرارگرفته و اهمیت یافته­اند لذا آزمون آن­ها نیز بسیار مورد توجه است. به دلیل تخصصی بودن حوزه­ی آزمون نرم­افزار، زبان­های خاص دامنه متعددی برای این حوزه به وجود آمده­اند که نسبت به زبان­های همه‌منظوره کاراتر عمل می­کنند. یکی از این حوزه­ها آزمون برنامه­های کاربردی وب است. در اکثر روش‌های تولید برنامه­های کاربردی فاز آزمون وجود دارد؛ اما در مورد برنامه­های کاربردی وب این قضیه کمی متفاوت است چرا که این برنامه­های کاربردی دو بخشی هستند. بخشی از آن­ها به قسمت سرور مربوط می­شود و بخش دیگر از مرورگر کاربر به سمت سرور رفته و از دید کاربر بررسی می­شوند؛ بنابراین برای برنامه­های کاربردی وب دو نوع آزمون برای دو بخش مختلف صورت می‌پذیرد [1]:

  • آزمون الگوریتم‌ها و عناصر داخلی سرور
  • آزمون این برنامه‌ها از دید کاربر و آزمون موارد کاربری سیستم

چارچوب‌های متعددی وجود دارند که کار و تعامل با برنامه‌های کاربردی وب را ساده‌تر ساخته و به خودکارسازی آزمون آن‌ها می‌پردازند که نمونه­هایی از آن­ها عبارتند از جب[1]، کانو[2]، گردل[3] و… که با زبان گرووی[4] طراحی‌شده‌اند چرا که زبان گرووی از جهات مختلفی که در فصل‌های آتی ذکر خواهد شد، مناسب‌تر از هر زبان دیگری برای انجام این کار است. بر خلاف گذشته که فقط آزمون واحد برای برنامه‌های کاربردی وب انجام می‌شد، این چارچوب‌ها زمینه‌ی ایجاد آزمون عملکردی را نیز فراهم می­کنند. از آنجا که آزمون برنامه‌های کاربردی وب با این چارچوب‌ها ساده‌تر انجام می‌گیرد و در بین آن‌ها محیط جب با دیگر چارچوب‌ها و تمام مرورگرها سازگار است، از آن استفاده شده است تا زبانی برای آزمون بار در برنامه‌های کاربردی وب طراحی شود.

1-2- بیان مسئله

اهمیت آزمون نرم‌افزار و اثرات آن بر کیفیت نرم‌افزار کاملاً واضح است. نوشتن آزمون‌ها کاری گران‌قیمت، خواندن آن‌ها مشقت‌بار و نگهداری‌شان بسیار دشوار است. برای کار با این حوزه به تخصص بالایی نیاز است به همین دلیل این تفکر به وجود آمده است که برای دامنه‌ی آزمون نرم‌افزار، زبانی طراحی شود تا آزمون‌ها با تمرکز و تخصص بیشتری انجام گیرند. آزمون عملکردی برنامه‌های کاربردی وب به طور موثر، همواره یک چالش بوده است چرا که با وجود دشواری که در مسیر نوشتن و آزمون این برنامه‌ها وجود دارد اما باز هم تا کنون فقط آزمون واحد به صورت سنتی برای وب وجود داشته است .[1] برخی از اشکالات اساسی در یک برنامه وب، مواردی هستند که یک آزمون واحد هیچ راهی برای بررسی آن‌ها ندارد.

متأسفانه، تحقیقات انجام‌شده نشان می‌دهد که استفاده از ابزارها برای نوشتن و اجرای آزمون عملکردی دست و پاگیر هستند. تفاوت‌های موجود در مرورگرها و محیط‌ها باعث شده است که اجرای آزمون‌ها توسط توسعه‌دهندگان بر روی رایانه‌های مختلف تبدیل به یک چالش شود و یا اینکه اجرای آن عملی نباشد. همچنین نشان‌دهنده‌ی این است که حتی پس از سرمایه­گذاری زمان و تلاش برای نوشتن آزمون عملکردی، آن‌ها تمایل دارند که بسیار شکننده باشند و همچنین فهم آن‌ها برای توسعه‌دهندگان دیگر مشکل است. در این پروژه از جب که تمامی این موارد را تغییر داده و محیطی ساده فراهم آورده است تا بتوان با برنامه‌های کاربردی وب به سادگی تعامل برقرار کرد، استفاده شده است تا یکی از این چالش­ها برطرف شده و با طراحی یک زبان خاص دامنه، آزمون عملکردی برای حوزه‌ی آزمون بار وب‌سایت صورت پذیرد تا بتوان برنامه‌های کاربردی وب را باکیفیت بالاتر عرضه داشت.

1-3- مشکل طراحی زبان خاص دامنه برای آزمون بار

این که جب یک چهارچوب مناسب جهت ارتباط با صفحات وب و کار با آن‌ها است و به ما اجازه می‌دهد که بتوان از طریق یک رابط برنامه‌نویسی، در قالب یک زبان خاص دامنه، با تمامی تگ‌های صفحه وب مورد نظر ارتباط برقرار کنیم، به تنهایی برای آن چه که ما به دنبال آن هستیم کافی نخواهد بود. طراحی و اجرای یک آزمون عملکرد، به خصوص در مورد این پروژه که هدفش آزمون بار بر روی یک نرم‌افزار وب است، بسیار فراتر از کار با تگ‌های یک صفحه و ساخت درخواست‌های GET و POST پروتکل HTTP است. اندازه‌گیری زمان اجرا، اندازه‌گیری میزان اطلاعات جا به جا شده و همین طور بررسی پاسخ‌های HTTP بازگشتی از سرویس‌دهنده وب، خود از مواردی هستند که یک چهارچوب آزمون بار، نیازمند اندازه‌گیری آن‌ها و گزارش دهی در مورد آن‌ها است.

1-4- روش مقابله با مشکل طراحی

برای ایجاد یک آزمون بار، به طور مثال آزمون مربوط به حداکثر میزان پاسخ‌دهی یک صفحه، به یک رابط برنامه‌نویسی یا چهارچوب طراحی‌شده در قالب یک زبان خاص دامنه‌ی داخلی نیاز است. هدف در این پروژه این است که بتوان به کمک استفاده از زبان گرووی و همین طور چهارچوب جب به ایجاد این رابط برنامه‌نویسی پرداخت. یک برنامه‌نویس می‌تواند به کمک این رابط برنامه‌نویسی، صفحه مورد نظر خود را از لحاظ مقادیر معلوم و مشخص مربوط به آزمون بار بررسی کند.

1-5- حوزه پیشنهادی مسئله

آزمون بار می­تواند در حوزه­های مختلف برای یک وب‌سایت صورت پذیرد. یکی از این حوزه­ها میزان پاسخ­دهی سرویس‌دهنده‌ی وب می­باشد که نتیجه­ی آن تعداد پاسخ­ها در واحد زمان است. نوع دیگر آزمون بار می­تواند نرخ اطلاعات فرستاده‌شده و دریافت شده در درخواست­های مختلف وب باشد به طوری که بتوان در نهایت گفت که یک صفحه­ی خاص با چه سرعتی به ما خدمت رسانی می­کند. همچنین می­تواند شامل آزمون قابلیت اطمینان باشد به طوری که در نهایت به ما می­گوید که یک صفحه خاص یا یک عملکرد خاص با چه شرایطی قابل‌اطمینان است.

در آزمون عملکردی یک تابع، برنامه‌ی کاربردی مورد آزمون قرار می­گیرد و معمولاً کلاس‌های متعددی درگیر آن می‌شوند ولی در آزمون واحد یک متد روی یک کلاس آزموده می‌شود و یا اینکه به طور معمول یک آزمون واحد معادل یک آزمون کلاس است.

1-6- ساختار پروژه

در فصل اول پروژه، مقدمه و کلیات تحقیق ذکر می‌شود که در آن ابتدا به بیان مسئله و سپس به هدف و انگیزه از انجام این پروژه، تشریح جزئی از پروژه و ساختار پروژه پرداخته شده است. در فصل دوم به ادبیات و پیشینه تحقیق اختصاص داده شده است که بیانگر مفاهیم کلی کارهای انجام‌شده در زمینه آزمون نرم‌افزار به خصوص نرم‌افزارهای وب می‌باشد. همچنین در این فصل سابقه‌ای در مورد انواع زبان‌های برنامه‌نویسی به خصوص زبان‌های برنامه‌نویسی خاص دامنه و خصوصیات آن‌ها ذکر خواهد شد. فصل سوم به بررسی مفصل و دقیق طرح پیشنهادی پروژه می‌پردازد. در این فصل مشکلات سر راه آزمون عملکرد به کمک ابزارهای موجود بررسی‌شده و در نهایت راه حل مورد نظر بیان خواهد شد. فصل چهارم به پیاده‌سازی زبان پیشنهادی و بررسی ساختار داخلی آن می‌پردازد و با ارائه مثال­هایی به نحوه استفاده از این چهارچوب جدید می‌پردازد. فصل پنجم نتیجه‌گیری است و این فصل با ارائه‌ی نقاط ضعف و قدرت چهارچوب طراحی‌شده راه را برای پژوهش‌های آینده روشن می‌کند.

Geb[1]

Canoo[2]

Gradle[3]

Groovy[4]

 

فهرست مطالب:

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

1-2- بیان مسئله

1-3- مشکل طراحی زبان خاص دامنه برای آزمون بار

1-4- روش مقابله با مشکل طراحی

1-5- حوزه پیشنهادی مسئله

1-6- ساختار پروژه

فصل دوم: ادبیات و پیشینه تحقیق

2-1 مقدمه

2-2 روند تحول زبان‌ها

2-2-1 زبان‌های همه منظوره

2-2-2 صفحه گسترده‌ها و زبان‌های نسل چهارم

2-2-3 برنامه‌نویسی زبان گرا

2-4 برنامه در برنامه‌نویسی زبان گرا

2-5 زبان‌های خاص دامنه

2-5-1 طراحی و پیاده‌سازی زبان خاص دامنه

2-5-2 انواع زبان‌های خاص دامنه

2-6 گرووی، زبان میزبان

2-7 آزمون نرم‌افزار

2-7-1 اهداف آزمون

2-7-2 انواع آزمون

2-7-2-1 آزمون جعبه سفید

2-7-2-2 آزمون جعبه سیاه

2-8 کارهای مرتبط

فصل سوم: روش تحقیق

3-1 مقدمه

3-2 آزمون نرم‌افزار

3-3 مشکلات پیش روی آزمون‌نویس‌ها

3-4 زبان خاص دامنه برای آزمون دامنه

3-4-1 نیاز به وجود یک زبان خاص دامنه برای دامنه آزمون بار

3-5 آزمون نرم‌افزارهای تحت وب

3-5-1 آزمون‌های سمت مشتری

3-6 معماری سیستم پیشنهادی

3-7 پارامترهای مؤثر در آزمون بار

3-7-1 پارامترهای زمانی

3-7-2 پارامترهای مشخص‌کننده رخداد خطا در برنامه

3-8 چارچوب‌های مورد استفاده جهت آزمون نرم‌افزارهای تحت وب

3-9 طرح پیشنهادی

3-9-1 تعریف آزمون بار

3-9-1-1 فرآیندهای مورد نیاز برای آزمون بار

3-9-2 بررسی ساختار چهارچوب جب

3-9-3 نحو زبان خاص دامنه پیشنهادی

3-9-3-1 ساختار کلی هر آزمون بار در زبان خاص دامنه پیشنهادی

3-9-3-1-1 انتخابگرها

3-9-3-1-2 رخدادها

3-9-3-1-3 ایجاد رخدادها

3-9-3-1-4 بارگذاری اطلاعات از فایل

فصل چهارم: محاسبات و یافته ­های تحقیق

4-1 مقدمه

4-2 آزمون زبان خاص دامنه پیشنهادی

4-2-1 برنامه کاربردی 1: ورود و مشاهده نتیجه

4-2-2 برنامه کاربردی 2: ثبت‌نام در سایت

4-3 دستاورد زبان خاص دامنه پیشنهادی

4-4 کاستی‌های DSL پیشنهادی

فصل پنجم : نتیجه­ گیری و پیشنهادات

5-1 نتیجه‌گیری

5-2 کارهای آینده

پیوست الف: معرفی زبان گرووی

ویژگی‌های گرووی

قدرت در کد گرووی

محیط توسعه یکپارچه گرووی و پشتیبانی ویرایشگر

پیوست ب: واژه‌نامه فارسی به انگلیسی

پیوست ج: واژه‌نامه انگلیسی به فارسی

فهرست مراجع

تعداد صفحات : 103

 

دانلود دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

دانلود فایل ورد Word بررسی اصول و مبانی امنیت در شبکه های رایانه ای


دانلود فایل ورد Word بررسی اصول و مبانی امنیت در شبکه های رایانه ای

مشخصات مقاله عنوان کامل بررسی اصول و مبانی امنیت در شبکه های رایانه ای دسته کامپییوتر فرمت فایل WORD (قابل ویرایش) تعداد صفحات ۱۷۴ چکیده ای از مقدمه آغازین ” امنیت در شبکه های رایانه ای ” بدین شرح است

دانلود دانلود فایل ورد Word بررسی اصول و مبانی امنیت در شبکه های رایانه ای

دانلود فایل ورد Word بررسی اصول و مبانی امنیت در شبکه های رایانه ای
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 819 کیلو بایت
تعداد صفحات فایل 174

مشخصات مقاله:
عنوان کامل: بررسی اصول و مبانی امنیت در شبکه های رایانه ای
دسته: کامپییوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۷۴
چکیده ای از مقدمه آغازین ” امنیت در شبکه های رایانه ای ” بدین شرح است:
چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.
————-





مقدمه

فصل یکم : تعاریف و مفاهیم امینت در شبکه

1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4- سیاست امنیتی

1-2-5- طرح امنیت شبکه

1-2-6- نواحی امنیتی

فصل دوم : انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهندة DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم ) افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوترهای بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3)تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل 5 ) روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست.

5-1-2) استراتژی دفاع در عمق : موجودیت ها

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق : پیاده سازی

5-1-6) جمع بندی

5-2)فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوة انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد.

5-3-5) پراکسی با packet fillering state ful تفاوت دارد .

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2)FTP Proxy

5-3-7-3)PNs proxy

5-3-7-4) نتیجه گیری

فصل 6 ) سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

دانلود دانلود فایل ورد Word بررسی اصول و مبانی امنیت در شبکه های رایانه ای

دانلود پاورپوینت سد سازی تا قبل از هخامنشیان


دانلود پاورپوینت سد سازی تا قبل از هخامنشیان

تعریف سد هر مانعی که در مسیر جریان آب قرار گیرد و باعث شود تا ارتفاع آب در بالا دست آن افزایش یافته ، مقداری آب ذخیره گردد ، سد نامیده می شود سد عبارت است از سازه ای که در عرض رودخانه جهت ذخیره و افزایش ارتفاع آب ساخته میشود

دانلود دانلود پاورپوینت سد سازی تا قبل از هخامنشیان

سد سازی تا قبل از هخامنشیان
سد سازی 
قبل از هخامنشیان
سد
عرض رودخانه
دسته بندی معماری
فرمت فایل pptx
حجم فایل 172 کیلو بایت
تعداد صفحات فایل 27

هدف از ساخت سد : ساخت سد میتواند به منظور یک هدف خاص (سدهای تک منظوره ) و یا ترکیبی از چند هدف ( هدفهای چند منظوره ) باشد . موارد زیر میتواند هدف از ساخت سد باشد :
سد سازی یا بند سازی از فعالیت های مهندسی به شمار می رود که شرایط تاریخی و جغرافیایی خاص مناطق در پیدایش ،‌شکل گیری و گسترش آن سهم به سزایی دارند. در گذشته و در هر منطقه خاص جغرافیایی بنابر ضرورت یا نیاز ساکنین آن جا نسبت به ایجاد سد،‌بند یا آبگیر اقدام می کرده اند تا نیازهای خود در زمینه آبیاری و آبرسانی را مرتفع سازند. در مناطقی نیز به خاطر پایین بودن سطح آب‌های رودخانه ها یا نیاز جهت تغییر مسیر رود ، سد سازی انجام می گرفته تا بتوانند سطح آب را بالا آورده و برای نیازهای کشاورزی و عمرانی از آن استفاده کنند.

در ایران نیز به جهت کمبود آب ،‌شرایط اقلیمی خاص و نیازهای روزمره آب ماده ای بسیار ارزشمند محسوب می شده که این امر را علاوه بر بندسازی ، سد سازی و آثار به جا مانده می توان در فرهنگ ایرانی و ارزشی که برای آب قایل می شدند و حافظه تاریخی مردم ایران به وضوح مشاهده و مطالعه کرد.

در سرزمین های ایران و مصر که از قدیم در معرض سیلاب و طغیان رودخانه ها قرار داشتند‌،ساخت بندهای متفاوت در طول مسیر رودخانه ها و یا مناطق سیل خیز به جلوگیری از خسارات این گونه طغیان ها کمک فراوانی می کرد.

تاریخ سد سازی در ایران‌،مصر و بین النهرین ( میان رودان) قدمتی بسیار طولانی دارد و هنوز هم می توان نشانه هایی از آنها را در این سرزمین ها یافت. به طور کلی سدسازی و نیز لایروبی و مرمت آنها از دیر باز در ایران دیگر سرزمین ها ،‌مانند سایر کارهای عام المنفعه و پروژه های بزرگ معمولا به دست حکومت ها و پادشاهانی که به امور آبادانی و آبادی علاقه بیشتری داشتند انجام می گرفته است و در این میان رونق اقتصادی و پیشرفت آبادی ها و شهرهای مرتبط با سیستم های آبیاری و آبرسانی نیز بستگی بسیار زیادی با مقوله سد و سد سازی و اهمیت حکمرانان به این مسایل داشته است.

دانلود دانلود پاورپوینت سد سازی تا قبل از هخامنشیان