چکیده
استفاده از کد تنها نیازمند یک بیت قابل تشخیص دیگر می باشد. این مرحله برای دستیابی به کدهایی با اندازه متغیر برای تمام دستورات تکرار می گردد. در شرایط LISA، دستورها به صورت زنجیره ای به شکل عملیات LISA مرتب می گردند. الگوریتم ترکیب کدهای عملیاتی در زنجیره های مختلفی برای دستیابی به کدهای عملیاتی گروه محلی کاربرد دارد. به هر حال مشاهده شده است که رمزگذاری محلی در مقایسه با شرایط جهانی در محدوده پایین تر می باشد. از طرف دیگر، بکارگیری یک الگوریتم ترکیبی شرایط جهانی نتایج بهتری را ایجاد می کند، اما با مسئله پیچیدگی زمان اجرا مواجه می باشد. این موضوع در ارتباط با شناسایی (به طور غیرمستدل یا دستی) مجموعه ای از عملیات کلید می باشد که به صورت غیرمبهمی دستورات مجزای پردازشگر را نشان می دهند. بعد از تعیین تمام عملیات کلید در کل تووصیف معماری، طول دستور اجرایی از طریق انباشت تمام طول دستورات اجرایی مرتبط به عملیات بدون ترمینال بر روی مسیر نسبت به عملیات کلید، تعیین می گردد. متعاقبا مجموعه ای از عملیات کلید کدگذاری می شوند.
اجرای پردازشگر بهینه شده اتوماتیک
رابط پردازشگر در LISA مرتبط به یک مولد HDL می باشد. که قادر به ایجاد اجرای RTL بهینه شده پزذازشگر هدف می باشد. بر خلاف مدل دهی پردازشگر سنتی، در جاهایی که ابزارهای مناسب نرم افزاری و اجرای RTL به طور مجزا فراهم می گردد، این روش مزایای مهمی را ایجاد می کنند. در ایتدا خصوصیات مجزای LISA مشکلات مربوط به این اختلالات را در ابزارهای پردازشگر مختلف و عملکرد پردازشگر کمتر بهینه شده را به این دلایل حل می کند. دوم اینکه، ایجاد سریع موارد توصیفی RTL امکان تخمین عملکردی دقیق تری را در فاز بررسی فضای طراحی در ابتدا ایجاد کرده. سوم اینکه، در ارتباط با موارد دستی توصیفات RTL نوشتاری، این موارد توصیفی RTL ایجاد شده اتوماتیک مرتبط به جریانات هماهنگ فیزیکی تجاری برای ایجاد پردازشگر می باشد. برای تعیین اتوماتیک RTL ایجاد شده برای تمام این موارد، یک پیش نیاز مهم این می باشد که، آن می بایست درسطح بالایی از نظر زمان بندی منطقه ای و توان بهینه گردد. ابزار مولد HDL مربوط به LISA از اطلاعات ساختاری سطح بالا استفاده کرده، که در موارد رابط LIZSA ادغام می گردد، تا کیفیت رابط RTL را به طور یکسان در آورده یا بهتر از مدل رابط RTL دستی کند. در بخش های جانبی بعدی، اصل مهم مولد HDL مرتبط به LISA و تکنیک بهینه سازی درونی مورد بحث قرار می گیرد.
چکیده
این مقاله به توصیف، برآورد بایاس برون خطی و سیستم اصلاح کنترل ترافیک هوایی مرتبط با حسگرها، که در تجهیزات توسعه یافته جدید تحت کنترل اروپا برای ارزیابی سیستم های نظارتی ATC (کنترل ترافیک هوایی) مورد استفاده قرار می گیرد، می پردازد. الگوریتم های تخمین بایاس اساس تمرکزشان را بر روی حسگرهای رادار قرار می دهند، اما راه اندازی حسگرهای جدید (به ویژه سامانه نظارتی اتوماتیک وابسته، و سامانه نظارتی چندگانه) نیازمند توسعه این روش ها می باشد. در این مقاله معماری تخمین بایاس بر مبنای مدل های خطا برای تمام حسگرها طراحی می گردد. مدل های خطای توصیف شده، وابسته به فیزیک فرایند اندازه گیری هستند. نتایج روش های تخمین بایاس با داده های شبیه سازی شده نشان داده می شود.
کلیدواژه: تخمین بایاس، کنترل ترافیک هوایی، ADS-B، سامانه نظارتی چندگانه
- مقدمه
TRES (بازسازی مسیر و مجموعه ارزیابی) در آینده نزدیک جایگزین بعضی از بخش های نسخه های کنونی مجموعه SASS-C (سیستم پشتیبان تحلیل نظارتی مراکز) می گردد [1]. این سیستمی می باشد که برای ارزیابی عملکرد مسیریابی چندحسگری/ چندهدف ATC (کنترل ترافیک هوایی) مورد استفاده قرار می گیرد. این مقاله به شرح معماری کلی سیستم های ارزیابی می پردازد، و جزییاتی را در مورد بعضی از عوامل مرتبط با فرصت بازسازی مسیر می دهد. فرصت بازسازی مسیر (OTR) به عنوان فرایند پیمانه ای در TRES می باشد که تمام داده های واقعی موجود از تمام حسگرها مورد استفاده قرار می گیرد تا به مسیر مناسبی برای تمام واپیماها در حوزه مورد نظر دست یابیم. این موارد نیازمند ارزیابی دققیق برای بازسازی مسیر، تخمین بایاس و اصلاح به منظور هماهنگی اندازه گیری های حسگر مختلف، و هموارسازی چندحسگر تطبیقی برای دستیابی به مسیرهای داخلی نهایی می باشد. باید اشاره کنیم که این یک فرایند پیمانه ای برون خطی بوده که بطور بلقوه کاملا متفاوت از سیستم های همجوشی داده تمام وقت معمول مورد استفاده در ATC (کنترل ترافیک هوایی) می باشد. ترتیب پردازش داده و تکنیک های پردازش متفاوت می باشند.
دسته: مدیریت
حجم فایل: 1529 کیلوبایت
تعداد صفحه: 53
فصل دوم پایان نامه: مرور ادبیات و بررسی پیشینه تحقیق
مقدمه:
ارزیابی عملکرد شرکت ها همواره از مسأله های چالش برانگیز در حوزه های مدیریت بوده است. اندازه گیری کارایی خصوصاً در دو دهه ی اخیر، به علت اهمیت آن در ارزیابی عملکرد، مورد توجه زیادی قرار گرفته است. از سال 1957 که فارل روشی را برای اندازه گیری کارایی مطرح کرد تاکنون بازنگری های جامع و اساسی در موضوع اندازه گیری کارایی صورت گرفته است. هم چنین دیدگاه های پارامتری و غیر پارامتری به طور گسترده ای در ارزیابی کارایی مورد استفاده قرار می گیرند. ضمن این که دیدگاه های اولیه عمدتاً شامل مرزهای قطعی و مرزهای تصادفی بوده و بعدها دیدگاه هایی مثل DEA و FDH نیز مطرح شده است. [2005، Delgado]
روش های بسیاری برای اندازه گیری کارایی در تحقیقات مربوط مطرح شده است؛ اما در مقایسه بین تمامی مدل های فوق، DEA روش بهتری برای سازماندهی وتحلیل داده هاست؛ زیرا اجازه می دهد که کارایی در طول زمان تغییر کند و به هیچ گونه پیش فرضی در مورد مرز کارایی نیاز ندارد. [Wu et al، 2005] بنابراین بیش از سایر دیدگاه ها در ارزیابی عملکرد مورد استفاده قرار گرفته است و تکنیک مناسبی برای مقایسه ی واحدها در سنجش کارایی به شمار می آید. با این وجود مرز کارایی که از DEA حاصل شده نسبت به اغتشاش های آماری و داده های پرت که در اثر خطای اندازه گیری یا هر عامل خارجی دیگر ایجاد می شود، حساس است و اگر در داده ها اغتشاش آماری یا داده ای پرت وجود داشته باشد ممکن است موجب شود تا مرزکارایی به دست آمده جابه جا شود و مسیر تحلیل های DEA را منحرف سازد. [ Wu et al، 2005 & Bauer، 1990 ] به همین علت باید در استفاده از DEA برای ارزیابی عملکرد سایر واحدهای تصمیم گیرنده احتیاط کرد. وجود این مسأله باعث شده است که اخیراً شبکه های عصبی مصنوعی به عنوان جایگزین خوبی برای برآورد مرزهای کارا جهت تصمیم گیری به کار گرفته شود؛ [Wang، 2003] زیرا ماهیت عملکرد شبکه های عصبی به دلیل قدرت یادگیری و تعمیم پذیری به گونه ای است که در برابر داده های پرت و اغتشاشات حاصل از اندازه گیری غیر دقیق داده ها مقاوم تر عمل می کنند. [مهرگان و همکاران، 1385]
فهرست مطالب:
2- ادبیات و پیشینه تحقیق
2-1- مقدمه
2-2- ارزیابی عملکرد
2-2-1- مقدمه
2-2-2- پیشینه ارزیابی عملکرد و بررسی دیدگاه های مختلف
2-2-3- معیارها و تکنیک های ارزیابی و اندازه گیری عملکرد
2-2-3-1- معیارهای ارزیابی عملکرد
2-2-3-2- تکنیک ها و مدل های شناخته شده در ارزیابی عملکرد
2-2-3-3- تکنیک های اندازه گیری عملکرد
2-3- معرفی تفصیلی DEA، ANNs و NEURO/DEA
2-3-1- معرفی تفصیلی DEA
2-3-1-1- مدل نسبت CCR
2-3-1-2- مدل های ورودی محور
2-3-1-2-1- مدل مضربی CCR ورودی محور
2-3-1-2-2- مدل پوششی CCR ورودی محور
2-3-1-3- مدل های خروجی محور
2-3-1-3-1- مدل مضربی CCR خروجی محور
2-3-1-4- روش اندرسون- پیترسون
2-3-2- شبکه های عصبی مصنوعی (ANNs)
2-3-2-1- معرفی تفصیلی
2-3-2-2- معنای شبکه های عصبی
2-3-2-3- قابلیت یادگیری
2-3-2-4- پراکندگی اطلاعات "پردازش اطلاعات به صورت متن"
2-3-2-5- قابلیت تعمیم
2-3-2-6- پردازش موازی
2-3-2-7- مقاوم بودن
2-3-2-8- مدل نرون
2-3-2-9- ساختار شبکه های عصبی
2-3-2-10- شبکه های پرسپترون
2-3-2-10-1- شبکه پرسپترون تک لایه
2-3-2-10-2- شبکه پرسپترون چند لایه
2-3-2-10-3- الگوریتم پس انتشار BP
2-3-2-11- تعیین ساختار و توپولوژی شبکه عصبی
2-3-2-12- الگوریتم های یادگیری شبکه
2-3-2-13- مدل خودسازمان ده SOM
2-3-3- مدل ترکیبی شبکه های عصبی و تحلیل پوششی داده ها (NEUEO/DEA)
2-3-3-1- مقدمه
2-3-3-2- الگوریتم تحلیل کارایی
2-3-3-3- نرمال سازی داده ها
2-4- پیشینه تحقیق
2-4-1- بررسی مقالات
2-4-2- بررسی پایان نامه ها
منابع کامل در انتهای فصل آورده شده اند
قیمت: 42,000 تومان
چکیده
با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند. به همین منظور، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم. تجزیه و تحلیل خوشه بندی، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها در خوشه های دیگر متفاوت است. در این تحقیق علمی، ما سه روش متفاوت را پیرامون وب کاوی بررسی کرده و سپس مزایا و معایب آن ها را آنالیز و تجزیه و تحلیل می کنیم و در پایان بر مبنای موثر ترین الگوریتم بدست آمده و همچنین نتایج حاصل از آزمایشات انجام شده بر روی فایل های وبلاگی گوناگون، به یک نتیجه گیری کلی دست پیدا می کنیم.
لغات کلیدی: وب کاوی، web usage mining، لاگ های وب سرور (وب لاگ ها) ، خوشه بندی
مقدمه
وب کاوی که با عنوان وب لاگ کاوی نیز شناخته می شود، فرآیند استخراج الگوها و طرح های قابل توجه از جستجو در فهرست قابل دسترسی به وب می باشد. وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد. کاوش استفاده وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی و بصری را از اینترنت دریافت نمایند. کاوش استفاده وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم. هر زمان که درخواست هایی جهت تخصیص منابع دریافت شود، سازمان های سرویس دهنده شبکه، به محاسبه داده های جمع آوری شده درباره کاربران می پردازند. لاگ های وب سرور یک منبع مهم برای انجام وب کاوی محسوب می شوند چرا که به طور دقیق، رفتار مرورگری تمام مشاهده کنندگان سایت را ثبت می کنند.
چکیده
بسیاری از مسائل علمی، مهندسی و اقتصادی شامل بهینه سازی مجموعه ای از پارامترها می باشد. این مسائل شامل نمونه هایی همچون به حداقل رسانی اتلاف در شبکه برق با یافتن تنظیمات بهینه بخش ها، یا تقویت شبکه عصبی برای تشخیص تصویر چهره افراد می باشد. الگوهای بهینه سازی بیشماری مطرح شده اند تا به حل این مشکلات، با درجلت مختلفی از موفقیت بپردازند. بهینه سازی ازدحام ذرات (PSO) تکنیک نسبتا جدیدی می باشد که به صورت تجربی نشان داده شده است که دارای عملکرد خوبی بر روی بسیاری از این مسائل بهینه سازی می باشد. این مقاله مدل نظری را ارائه می دهد که می تواند برای شرح رفتار بلندمدت الگوریتم مورد استفاده قرار گیرد. نسخه پیشرفته بهینه کننده ازدحام ذرات ایجاد شده و نشان داده شده که دارای همگرایی تضمین شده ای بر روی سطح محلی می باشد.این الگوریتم رو به توسعه بوده، که منجر به الگوریتم هایی با همگرایی تضمین شده در سطح جهانی شده است. مدلی برای ایجاد الگوریتم های PSO مشترک ایجاد شده است، که منتهی به معرفی دو الگوریتم مبتنی بر PSO جدید شده است. شواهد تجربی نیز ارائه شده تا به پشتیبانی از خصوصیات نظری پیش بینی شده توسط مدل های مختلف، با استفاده از فعالیت های مبنا ترکیبی برای بررسی مشخصه های ویژه بپردازد. سپس الگوریتم های مختلف مبتنی بر PSO، در مورد فعالیت تقویت شبکه های عصبی اعمال می گردد که به ادغام نتایج حاصل شده بر روی فعالیت های مبنا ترکیبی بپردازد.
مقدمه
شما با صدای ساعتتان بیدار می شوید. ساعتی که توسط شرکتی ساخته می شود تا سود خود را با مد نظر قرار دادن تخصیص بهینه منابع تحت کنترلش به حداکثربرساند. شما کتری را روشن می کنید تا قهوه ای درست کنید، بدون اینکه در مورد مدت زمان طولانی که شرکت برق برای بهینه سازی ارائه برق وسایل تان صرف می کند، فکر کنید. هزاران متغیر در شبکه برق تلاشی را به منظور به حداقل رسانی اتلاف در شبکه به منظور به حداکثر رساندن بازدهی تجهیزات برقی تان انجام می دهد. شما وارد اتومبیلتان شده وموتور را بدون درک پیچیدگی های این معجزه کوچک مهندسی شده، روشن می کنید. هزاران پارامتر توسط سازندگان مد نظر قرار داده می شود تا وسیله نقلیه ای را تحویل دهند که متناسب با انتظارتان بوده، که شامل زیبایی بدنه تا شکل آینه بغل اتومبیل می باشد تا از تصادف جلوگیری شود.
مقدمه
در این پژوهش مدلسازی طراحی و بهینه سازی موتور سنکرون خطی رتور سیم پیچی انجام شد. بدین منظور ابتدا ساختارهای مختلف این موتور بررسی شد و ساختار مورد نظر در این پژوهش و کاربرد آن به طور مفصل شرح داده شد. سپس به مدلسازی ساختار مذکور پرداخته شد. با توجه به اینکه در زمینه این موتور اطلاعات کمی منتشر شده است مدل ارائه شده از اهمیت ویژه ای برخوردار است. در ادامه الگوریتم طراحی تهیه شد و به کمک برنامه ای در محیط متلب طراحی موتور خطی انجام شد و خصوصیات مورد نظر آن توسط مدل ارائه شده در محیط ANSYS با استفاده از روش اجزاء محدود تست شد. سپس موتور طراحی شده با انتخاب اهداف مختلفی بهینه سازی گردید. نتایج عمده به دست آمده در این پژوهش به شرح زیر است:
1.بررسی ساختارهای مختلف موتور سنکرون خطی رتور سیم پیچی به طور منسجم ارائه شد و در مورد هر ساختار تا حدودی بحث گردید.
2.در بخش مدلسازی عمده تمرکز بر روی مدلسازی مغناطیسی قرار گرفت. مدل لایه ای بسیار مناسبی ارائه گردید که با توجه به در نظر گرفتن ساختار غیر همگن بخش الکترومگنت های موتور می توان گفت اولین مدل لایه ای مناسب ارائه شده برای این موتور است. مدل ارائه شده به جهت سادگی و فرمول بندی مناسب می تواند برای پژوهش های آینده در زمینه این موتور به عنوان مرجع مناسبی تلقی شود زیرا که مدلسازی پایه تحقیقات دیگر موتور است. هارمونیک های مختلف میدان در مدل مذکور در نظر گرفته شده است که مزیت دیگر آن به حساب می آید. به جرات می توان گفت این فصل از پایان نامه وقت گیر ترین و پر دقدقه ترین موضوع این پژوهشش بوده است زیرا که بقیه فصول بر پایه آن بنا گردیده است. مدل به دست آمده با مدل دیگری که تعمیم مدل موتور سنکرون آهنربای دائم خطی است نیز مقایسه گردید. مقایسه نتایج هر دو روش با نتایج حاصل از مدل روش اجزا محدود حاکی از دقیق تر و کامل تر بودن مدل لایه ای ارائه شده در این پژوهش است. هامونیک های مختلف به دست آمده توسط این روش نیز تطابق بسیار مناسب و زیادی با نتایج حاصل از روش اجزاء محدود دارند که دلیل دیگری بر دقت زیاد مدل مذکور می باشد.
3.الگوریتم معینی که روند طراحی و ترتیب به کار گیری روابط را مشخص کند در مراجعی مورد بررسی قرار گرفت وجود نداشت لذا علاوه بر تعمیم برخی از روابط از موتورهای گردان به موتورهای خطی و استفاده از برخی از روابط موتور سنکرون آهنربای دائم خطی این الگوریتم ارائه شد. به دلیل سادگی و وقت گیر نبودن مدل لایه ای ارائه شده در بخش قبل در الگوریتم طراحی که مستلزم تکرار زیاد است از مدل مذکور استفاده شد.
4.کار نسبتا جدید دیگری که در بخش طراحی مورد توجه قرار گرفت استفاده از مدل روش اجزاء محدود در حلقه کم تکرار الگوریتم طراحی در کنار مدل لایه ای استفاده شده در حلقه پر تکرار آن می باشد. مزیت این روش استفاده از دقت زیاد روش اجزاء محدود در کنار سرعت نسبتا مطلوب روند طراحی است.
5.در زمینه بهینه سازی موتور سنکرون خطی رتور سیم پیچی نیز جای کار بسیاری وجود دارد. در این پژوهش دو تابع هدف مهم چگالی وزنی نیرو و حاصلضرب بازده در ضریب توان را به طور جداگانه و به طور ترکیبی مورد بهینه سازی قرار دادیم. بهینه سازی بازده در ضریب توان منجر به کاهش ابعاد و هزینه اینورتر مورد استفاده می گردد و بهینه سازی چگالی وزنی نیرو امکان استفاده بهتر از مواد مصرفی در موتور را به دست می دهد. در بهترین حالت توانستیم چگالی وزنی نیرو را 93 درصد و حاصلضرب بازده در ضریب توان را 1.43 درصد بهبود دهیم.
6.با بهینه سازی ابعاد موتور علاوه بر به دست آوردن مشخصات الکتریکی مطلوب موتور و کم کردن هزینه توانستیم قدرت شتاب گیری مناسبی را نیز برای موتور فراهم کنیم. این در حالی است که میزان بار قابل حمل بر روی موتور قابل توجه بوده و کاملا مناسب مقاصد حمل و نقل است. برای هر موتور این میزان حدود 20 تن است. این در حالی است که برای مقاصد حمل و نقل معمولا در دو طرف وسیله نقلیه موتور خطی تعبیه می شود و در هر طرف وسیله نیز تعداد آن بیشتر از یکی است که بستگی به کاربرد دارد
خلاصه
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN) برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد. در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.
کلمات کلیدی: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد.
دسته: شبکه های کامپیوتری
حجم فایل: 13775 کیلوبایت
تعداد صفحه: 200
فهرست مطالب
مدیریت خطا 3
معماری رایج برای مدیریت خطا 3
خصیصه های رایج رویدادها 4
میزان اهمیت های معمول رویداد 5
میزان اهمیت های معمول رویداد (severity of evenets) در استانداردهای ITU-T/X. 733 و IETF syslog. 6
انواع معمول root cause: 7
مشکل تشخیص خطا 7
الگوریتم های تشخیص خطا 8
§متدهای تحلیل توپولوژی 8
§متد مبتنی بر قانون (rule-based) و یا سیستم خبره (expert system) 9
§درخت های تصمیم 10
§گراف وابستگی (dependency graph) 11
§ Code book. 12
§استدلال مبنی بر نمونه (case-based reasoning) 13
روش های گزارش خطا 14
بعد از گزارش دهی. 14
جلوگیری از خطا 15
مدیریت پیکربندی (configuration management) 17
فعالیت های اصلی. 17
تکنیک های تنظیم پیکربندی.. 17
پایگاه داده مدیریت تنظیمات (configuration management DB) 18
مدیریت pathها 19
معماری NMPv3: 1
1- موتور SNMP. 2
2- کاربردها 2
واسط انتزاعی خدمات.. 3
Notification Originator. 6
Notification Receiver. 7
Proxy Forwarder. 7
فصل پنجم ((Communication and Functional ModelsSNMP v1. 3
فصل ششمSNMP v2. 15
و...
مدیریت خطا
کار اصلی این قسمت کنترل خطاهای درون شبکه و پردازش و گزارش آنها میباشد.
در مدیریت خطاها، به صورت معمول از سه اصطلاح استفاده میشود:
event (رویداد) : هر دستگاه (device) در شبکه، زمانی که با خطا مواجه میشود، آن را گزارش میکند. این گزارش "رویداد" نامیده میشود.
نشانه (symptom) : به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار میگیرند، "نشانه" گفته میشود.
علت اصلی (root cause) : به علت بروز رویدادها گفته میشود.
ماژول مدیریت خطا، این نشانهها را جمع آوری میکند (علت این که مستقیما رویدادها را جمعآوری نمیکند این است که رویدادها داری فرمت متفاوتی هستند و پس از یکسانسازی فرمت در قالب نشانه در دیتابیس قرار میگیرند و ماژول مدیریت خطاها نیز با دیتابیس در ارتباط است) و آنها را آنالیز کرده و علت اصلی را شناسایی میکند.
نکتهای که باید به آن توجه شود این است که الزاماً برای هر نشانه یک علت (root cause) منحصر بهفرد وجود ندارد و ممکن است چندین نشانه یک علت وقوع داشته باشند. شکل زیر را در نظر بگیرید:
اگر لینک بین دو قطعه A و B قطع شود، یک رویداد از طریق A و یک رویداد توسط B ایجاد میشود. در این حالت دو نشانه با یک علت وقوع یکسان داریم.
معماری رایج برای مدیریت خطا
مجموعهای از دستگاههای 1 تا m موجود میباشد که ممکن است از نظر سختافزاری یا نرمافزاری متفاوت باشند. این دستگاههای رویدادهایشان را در چایگاه دادهای ثبت میکنند. در کنار این رویدادهای داخلی شبکه ممکن است اطلاعات و رویدادهایی از کاربران دریافت شده و از طریق پشتیبانها در این پایگاه داده ثبت شود.
شکل 1 – معماری رایج در مدیریت خطا
نشانهها از این پایگاه داده استخراج میشود و در اختیار ماژولی به نام "ماژول تشخیص" (diagnosis module) یا "ماژول ارتباط" (correlation module) قرار میگیرد. وظیفه این ماژول تشخیص علت اصلی خطا (root cause) از نشانهها (symptoms) میباشد.
این علت وقوع خطا (root cause) ی یافت شده ممکن است نیازمند اعتبار سنجی (validation) باشد زیرا الزاماً در این مرحله یک علت واحد برای خطا مشخص نمیشود پس برای تشخیص علت اصلی نیاز به اعتبارسنجی میباشد.
در مرحله پایانی علت وقوع خطا به مدیر شبکه گزارش داده میشود.
خصیصه های رایج رویدادها
در استانداردهای مختلف خصیصههای مختلفی برای رویدادها وجود دارد ولی اکثراً در تعداد زیادی از خصیصهها یکسان هستند. در زیر تعدادی از آنها آورده شده است:
شناسه (ID) : مقدار منحصر بفردی که هر المان به رویداد اختصاص میدهد.
برای مثال هشدار قطعی لینک E1 در سوئیچ NEAX برابر است با: 1041001 در حالی که این هشدار در سوئیچ Huawei مقدار 567 و در سوئیچ EWSD مقدار 01809 است (به این معنی که در سوئیچ EWSD اگر رویدادی با شماره 01809 را دریافت شود قطعی لینک E1 نتیجهگیری میشود.)
عنوان (Title) : در کنار شناسه برای هر رویداد یک عنوان قرار میگیرد.
به عنوان مثال: 1041001<->dti_fault یا 567<->E1 link fault
منبع (Source) : دستگاهی که رویداد از آن آمده است.
تاریخ و زمان (Date and Time) : بیانگر زمانی است که رویداد اتفاق افتاده است.
اگر کل المانهای موجود در شبکه از نظر زمانی همگام باشند، زمان وقوع رویداد (که دستگاه مبدا آن را ارسال میکند) در تمام دستگاهها یکسان است ولی اگر المانها همگام نباشند زمان وقوع رویداد در المانهای دیگر شبکه معتبر نیست و در این جا بحث fuzziness مطرح میشود. برای این منظور از پروتکلهای همگام سازی در شبکه مانند NTP (Network Time Protocol) در ماژول تشخیص (diagnosis module) استفاده میکنیم. البته این پروتکل باید به گونهای باشد که تمام المانهای شبکه آن را پشتیبانی کنند.
شدت (Severity) : میزان اهمیت رویدادی که اتفاق افتاده است را نشان میدهد.
نوع (Type) : نوع رویدادی که اتفاق افتاده است را نشان میدهد.
درواقع بیان میکند که در چه حالتی از کار دستگاه این رویداد اتفاق افتاده است. مثلاً در زمان مقداردهی اولیه یا در هنگام ارتباط یا...
علت احتمالی (Probable Cause) : حدسی از ایکه چرا این رویداد اتفاق افتاده است.
این کار را خود دستگاه انجام میدهد. مثلاً وقتی لینکی خراب شود، علت احتمای وقوع رویداد را شماره کارتی قرار میدهد که لینک آن قطع شده است.
مثال: یک رویداد در سوئیچ NEAX:
قیمت: 1,000 تومان
چکیده__ در این مقاله برنامه ی توسعه ی تولید و انتقال (TEF , GEP) با در نظرر گرفتن حد بارگذاری سیستم قدرت مطالعه شده است. از روش شبکه های عصبی مصنوعی (ANN) برای ارزیابی حد بارگذاری سیستم قدرت _به دلیل ویژگی های حساسیتش_ استفاده شده است. بازسازی سیستم قدرت و جداسازی سازمان های تصمیم گیرنده ی توسعه ی تولید و انتقال، هماهنگی میان شرکت های تولید و انتقال را حیاتی تر ساخته است. از دیگر سو، پایداری ولتاژ، یکی از مشخصه های سطح امنیتی سیستم قدرت می باشد. در این مقاله، نخست الگوی بار یک سیستم قدرت ۶-شینه توسعه یافته، و سپس با استفاده از مشخصه های حساسیت ANN بهترین شین برای افزایش بار، تعیین می شود. آنگاه، ارتباط متقابل استراتژیکی میان شرکت انتقال (trasco) و شرکت تولید (GenCo) برای TEP و GEP در یک بازار برق رقابتی _ با استفاده از تیوری گیم (GT) _ ارایه می شود. الگوریتم ارایه شده از سه مرحله ی بهینه سازی برای تعیین تعادل نش _بطوری که سودمندترین روش برای هردو سوی گیم در یک گیم برنامه ریزی توسعه، یافتنی باشد_ تشکیل می شود.
پروژه کارشناسی ارشد برق
فایل محتوای:
فهرست مطالب:
درخت پوشا
درخت پوشای مینیمم
الگوریتم کراسکال
الگوریتم پرایم
الگوریتم سالین