بررسی روش های محقق سازی سرویس های نرم افزاری

برای دریافت پروژه اینجا کلیک کنید

 بررسی روش های محقق سازی سرویس های نرم افزاری دارای 106 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی روش های محقق سازی سرویس های نرم افزاری  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي بررسی روش های محقق سازی سرویس های نرم افزاری،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن بررسی روش های محقق سازی سرویس های نرم افزاری :

بررسی روش های محقق سازی سرویس های نرم افزاری

چکیده

تا کنون فعالیت های فایلاتی و کاربردی زیادی جهت ارائه فناوری ها، محصولات و استانداردهای محاسبات مبتنی بر سرویس انجام شده است ولی کارهای گزارش شده بسیار محدودی در زمینه تحلیل و طراحی سرویس ها موجود است که همین کارهای محدود نیز در برگیرنده مشکلاتی هستند. شیوه های ارائه شده جهت تحلیل سرویس ها به صورت خودکار نبوده و تحلیل گر می بایست آن را شخصا به انجام برساند، همچنین این روش ها از تکامل مدل 1 پشتیبانی نکرده ، و ارائه راه حلهای ب ینه وابسته به میزان مهارت تحلیل گر در استفاده از این شیوه ها است . در چرخه حیات مدلسازی سرویس سه فاز اصلی وجود دارد که عبارتند از: 1) شناسایی سرویس ها، 2) مشخصه سازی سرویس ها و 3) محقق سازی سرویس ها . هدف از این گزارش بررسی روش های موجود در زمینه فاز سوم یعنی محقق سازی سرویس هاست . تا پس از بررسی روش های موجود بتوان به راه حلی خود کار در زمینه محقق سازی مدل سرویس رسید.

مقدمه

امروزه یکی از راه حلهای نوین به منظور ساخت سیستم های کاربردی سازمانی ، راه حل مبتنی بر سرویس تلقی ی م شود. به علاوه معماری مبتنی بر سرویس به عنوان یکی از شیوه های معماری یشرو در راه حل های سازمانی مطرح است . تاکنون فعالیتهای فایلاتی و کاربردی زیادی جهت ارائه فناوری ها، محصولات و استانداردهای محاسباتی مبتنی بر سرویس انجام شده است ، ولی کارهای گزارش شده بسیار محدودی در زمینه های تحلیل و طراحی سرویس ها (مدلسازی سرویس گرا) موجود است که همین کارهای محدود نیز دربردارنده مشکلاتی هستند. شیوه های ارائه شده جهت تحلیل سرویس ها به صورت تجویزی بوده و خودکارسازی آنها میسر نیست و تحلیل گر می بایست آن را شخصاً به انجام برساند، همین شیوه های تجویزی در محدوده های با مقیاس وسیع همچون سازمان ، دچار مشکلات عملیاتی نظیر عدم بهینه بودن فرآورده های تولیدی با توجه به معیارهای مربوطه می گردد.

معماری سرویس گرا[10]

معماری سرویس گرا مفهوم جدیدی نیست و از دهه 90 وجود داشته است ولی آنچه جدید است توانایی اجرا و عینیت بخشیدن به آن است که به کمک ابزارها و پروتکل های مربوطه میسر شده است برای معماری سرویس گرا با توجه به جایگاه و کاربرد تعاریف مختلفی ارائه شده است . به عنوان مثال معماری سرویس گرا از دید تحلیل گر حرفه مجموعه ای از سرویس هاست که سازمان قصد دارد آنها را به مشتریان خود ارائه کند، از دید معمار فناوری اطلاعات یک شیوه معماری است که به معرفی فراهم کننده سرویس ، مصرف کننده سرویس و تعریف سرویس نیازدارد .

معماری سرویس گرا از دیدگاه IBM [6]

معماری سرویس گرا شیوه ای از معماریست که از اصول سرویس گرایی برای یوند بین کسب و کار استفاده می کند، در تعریف دیگر SOA رهیافتی ست برای ساخت سیستم های توزیع شده که کارکردهای نرم افزاری را در قالب سرویس ارائه می کند. این رهیافت برای یکپارچه سازی فناوری ها در محیطی که انواع مختلفی از سکوهای نرم افزاری و سخت افزاری وجود دارد، ایده آل است .

در این دیدگاه SOA با ایجاد ارتباط بین مولفه های کسب و کار و مولفه های فناوری اطلاعات ، ارتباط جامعی بین این دو فراهم می آورد.

چارچوب SOMA9 [8], [7]

چارچوب SOMA توسط Arsanjani به منظور تحلیل و طراحی سرویس گرا برای تحقق

SOA در سازمان پیشنهاد گردیده است و دارای فازهای سه گانه شناسایی ، توصیف و تحقق سرویس های سازمانی ست ، این چارچوب مبنای کارهای فایلاتی زیادی قرار گرفته است . در زیر سه فاز مدلسازی در SOMA به همراه وظائف مربوط به آن ها نشان داده شده است ، این چارچوب به توصیف کلی این سه مرحله ، پیش نیازها و ورودی ها و خروجی هایشان می پردازد.

بررسی روش های محقق سازی سرویس های نرم افزاری
فهرست مطالب

فصل اول : مقدمه ……………………………………………………………………………………………………………………… 8

1.1 تعریف مسئله ………………………………………………………………………………………………………………………8

2.1 اهداف فایل ……………………………………………………………………………………………………………………….12

3.1 ساختار فایل ……………………………………………………………………………………………………………………12

فصل دوم : ادبیات فایل …………………………………………………….. 13

مقدمه …………………………………………………………………………………………………………………………………13

1.2 معماری سرویس گرا[10] …………………………………………………………………………………………………………13

1.1.2 معماری سرویس گرا از دیدگاه IBM [6] …………………………………………………………………………………..14

2.1.2 چرخه حیات معماری سرویس گرا[6] ……………………………………………………………………………………….14

2.2 مدلسازی سرویس [1] …………………………………………………………………………………………………………….15

1.2.2 تعریف سرویس ………………………………………………………………………………………………………………16

2.2.2 مراحل مدلسازی سرویس ……………………………………………………………………………………………………16

3.2.2 اهمیت محققسازی سرویس ………………………………………………………………………………………………….18

3.2 چارچوب SOMA [8], [7] ……………………………………………………………………………………………………18

4.2 معماری مدلرانه [9] ……………………………………………………………………………………………………………….19

5.2 مولفه . …………………………………………………………………………………………………………………………….19

6.2 نتیجه گیری ……………………………………………………………………………………………………………………..20

فصل سوم : بررسی روش های موجود ………………………………………… 21

مقدمه …………………………………………………………………………………………………………………………………21

1.3 چارچوب های مبتنی بر SOMA………………………………………………………………………………………………….22

22……………………………………………………………………………………………………….. [11] SOMA-ME 1.1.3

24……………………………………………………………………………………………………………… [12] SOAF 2.1.3

27……………………………………………………………………………………. [13] Information as a service 3.1.3

2.3 روش های پیاده سازی معماری سرویس گرا………………………………………………………………………………………30

1.2.3 انتقال مدل رانه کسب و کار (MDBT)[14] ……………………………………………………………………………….30

31…………………………………………………………………………………………………………… [15] M4SOD 2.2.3

3.3 روشهای شناسایی مولفه ها……………………………………………………………………………………………………….35

4.3 دیگر روشها………………………………………………………………………………………………………………………………41

41……………………………….. [21] A Strategy for Service Realization in Service Oriented Design 1.4.3

42…………………………………. [22] Locating components realizing services in exisitind systems 2.4.3

43……………………………………………………………. [23] Realization of personal mobility services 3.4.3

3.5 مقایسه روش ها …………………………………………………………………………………………………………………..43

6.3 نتیجه گیری ………………………………………………………………………………………………………………………45

فصل چهارم : ویژگیهای راه حل مورد انتظار ………………………………… 47

مقدمه …………………………………………………………………………………………………………………………………47

1.4 نقاط ضعف روشهای موجود ……………………………………………………………………………………………………….47

2.4 ویژگیهای راه حل مورد انتظار …………………………………………………………………………………………………….47

نتیجه گیری …………………………………………………………………………………………………………………………..50

فصل پنجم : نتیجه گیری ……………………………………………………… 51

5.1 نتیجه گیری ……………………………………………………………………………………………………………………..51

5.2 ارزیابی … ………………………………………………………………………………………………………………………….51

5.3 گامهای فایل

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

سمینار نگاهی بر حافظه های مبتنی بر MEMS، موارد فایلاتی و مسائل جاری

برای دریافت پروژه اینجا کلیک کنید

 سمینار نگاهی بر حافظه های مبتنی بر MEMS، موارد فایلاتی و مسائل جاری دارای 26 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد سمینار نگاهی بر حافظه های مبتنی بر MEMS، موارد فایلاتی و مسائل جاری  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي سمینار نگاهی بر حافظه های مبتنی بر MEMS، موارد فایلاتی و مسائل جاری،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن سمینار نگاهی بر حافظه های مبتنی بر MEMS، موارد فایلاتی و مسائل جاری :

سمینار نگاهی بر حافظه های مبتنی بر MEMS، موارد فایلاتی و مسائل جاری

چکیده

فنآوریهایجدیدذخیرهسازیبراساسسیستمهایمیکروالکترومکانیکی (MEMS) بهعنوان مکملی بر حافظه سلسلهمراتبی درحالظهور است.اینمطالعه فایلات اخیر در مورد یکپارچهسازیاینفناوریجدیدرابهسیستمهایکامپیوتریازچهارسطحدستگاه،معماری،سیستمونرمافزاربررسیمی کند.علاوهبراین،چندموضوعفایلبالقوهدر ذخیرهسازیMEMSشناخته شده است که شامل موارد زیر است: (1) بهرهبرداری از نوکهای غیرفعال خواندن / نوشتن برای انجامواکشیاولیه، (2) دسترسیبازگشتی برایثبت زمان جستجو، (3) طراحیتحملخطادرداخلدستگاههایذخیرهسازی، (4) مدلسازیمصرفانرژی، (5)بازنگریدر الگوریتم هایبهینهسازیموجوددیسکنوعI / O.

کلید واژه:حافظه[1]، سیستمهایمیکروالکترومکانیکی[2].


[1] Storage

[2] Micro Electro Mechanical System

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

جایگاه MDA در معماری سیستمهای سازمانی

برای دریافت پروژه اینجا کلیک کنید

 جایگاه MDA در معماری سیستمهای سازمانی دارای 117 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد جایگاه MDA در معماری سیستمهای سازمانی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي جایگاه MDA در معماری سیستمهای سازمانی،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن جایگاه MDA در معماری سیستمهای سازمانی :

جایگاه MDA در معماری سیستمهای سازمانی

مقدمه

رشد و ترقی اقتصادی یک صنعت بر اساس سه فاکتور اصلی محاسـبه مـی شـود: کیفیـت ، مانـدگاری، و هزینه تولید. ساخت نرم افزارهای باکیفیت و بادوام گران است . بنابراین بایـد بـه نـوعی مـصالحه ای بـین کیفیت ، دوام و هزینه انجام داد. این مصالحه ، اصلی ترین چالش فرا روی صنعت نرم افزار است .

تاریخچه صنعت نرم افزار نشان می دهد اصلی تـرین دغدغـه ایـن صـنعت افـزایش کیفیـت و مانـدگاری نرم افزارها به همراه کاهش هزینه های تولید است . در ادامه مرور بسیار کوتاه بر آنچه در صنعت نرم افـزار رخ داده ، خواهیم داشت و اشاره می کنیم امروزه چه نیازهایی مطرح است و چگونه باید آنها را بـرآورده کنیم .

از محاسبات ماشینی تا محاسبات سازمانی

برنامه نویسهای اولیه که به آنها کدکننده 1 گفته می شد،دستوراتشان را به شکل صفر و یک برای کـامپیوتر بیان می کردند. این الگوی متشکل از صفر و یک متناظر با زبان طبیعی CPU بود که به آن زبـان ماشـین گفته می شد. این روش امروزه بسیار ناکارآمد به نظر می رسد، اما برای برخی از کاربردهـای خـاص کـه در آنها سرعت محاسبه از اهمیت بالایی برخوردار است ، اجتناب ناپـذیر اسـت . همچنـین ایـن روش بـه برنامه نویسان اجازه می دهد از حافظه به بهترین شکل استفاده کنند. با این حال ، چنـین روشـی بـه دلیـل هزینه بسیار بالای آن در تولید نرم افزار غیر عملی است .

بخش هایی از این بدین شرح است:

1 معرفیMDA ……………………………………………………………………………………………………..32

3-2-2 مفاهیم پایه ای………………………………………………………………………………………………………33

3-3 چگونهMDA به کار گرفته می شود؟ …………………………………………………………………………..38

3-3-1 تهیه مدلهایCIM ……………………………………………………………………………………………….38

3-3-2 ایجاد مدلهایPIM………………………………………………………………………………………………39

3-3-3 تهیه مدل سکو …………………………………………………………………………………………………….39

3-3-4 نگاشت (Mapping)…………………………………………………………………………………………….39

3-3-4-1 نگاشتهای نوع مدل (Model Type Mappings)……………………………………………..40

3-3-4-2 نگاشتهای نمونه مدل (Model Instance Mappings)……………………………………..40

3-3-4-3 نگاشتهای ترکیبی نوع و نمونه ……………………………………………………………………….41

3-3-4-4 مدلهای علامت گذاری شده (Marking Models)…………………………………………..41

3-3-4-5 الگوها (Templates)……………………………………………………………………………………42

3-3-4-6 زبان نگاشت (Mapping Language) ……………………………………………………………42

3-3-5 علامت گذاری یک مدل ……………………………………………………………………………………….42

3-3-6 تغییر شکل (Transformation) …………………………………………………………………………….43

3-3-7 تغییر شکل مستقیم به کد………………………………………………………………………………………44

3-3-8 سابقه تغییر شکل (Record of Transformation)…………………………………………………..44

3-3-9 تهیهPSM…………………………………………………………………………………………………………..44

فصل چهارم : MDA و معماری سازمانی

4-1 مقدمه ………………………………………………………………………………………………………………………47

4-2 رده بندی پایه ای مدلها…………………………………………………………………………………………………49

4-3 توسعه تدریجی …………………………………………………………………………………………………………52

4-4 چگونه مدلها با یکدیگر متحد می شوند؟………………………………………………………………………52

4-5 نقشهای فرآیندMDA………………………………………………………………………………………………..54

4-6 تولید مدلهای مختلف سازمانی در سطوح مختلف تجرید ……………………………………………….58

4-6-1 مدلهای کاری………………………………………………………………………………………………………58

4-6-2 مدلهای نیازمندیها ………………………………………………………………………………………………..60

4-6-3 مدلهای مستقل از سکو (PIMs)…………………………………………………………………………….62

4-6-4 مدلهای خاص سکو (PSMs) ……………………………………………………………………………….64

4-6-5 مدلهای فیزیکی و خودکارسازی استقرار…………………………………………………………………64

4-7 ردیابی بین سطوح مختلف تجرید ……………………………………………………………………………….66

4-8 هماهنگی بین مدلهادر سطوح مختلف تجرید ………………………………………………………………67

4-8-1 روش مهندسی پیشرو (Forward Engineering)…………………………………………………….68

4-8-2 روش مهندسی دوطرفه جزیی (Partial Round-Trip Engineering)………………………..69

4-8-3 روش مهندسی دوطرفه کامل (Full Round-Trip Engineering)……………………………..70

4-8-4 روش مهندسی دو طرفه و قیدهای معماری …………………………………………………………….71

4-9 لایه های مختلف در معماری سازمانی …………………………………………………………………………..72

4-10 هماهنگی بین لایه ایدر معماری سازمانی …………………………………………………………………….75

فصل پنچم : نتیچه گیری

5-1 مروری بر این گزارش ………………………………………………………………………………………………..82

5-2 نتایج حاصل ……………………………………………………………………………………………………………..84

5-3 تعریف یک مساله برای کارهای آتی …………………………………………………………………………….86

5-4 پیشنهادی برای حل مساله …………………………………………………………………………………………..89

مراجع و منابع ……………………………………………………………………………………………………………………….92

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

سمینار تجزیه و تحلیل همبستگی و رگرسیون معیار های عملکردی و معیارهای آنالیز شبکه اجتماعی

برای دریافت پروژه اینجا کلیک کنید

 سمینار تجزیه و تحلیل همبستگی و رگرسیون معیار های عملکردی و معیارهای آنالیز شبکه اجتماعی دارای 34 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد سمینار تجزیه و تحلیل همبستگی و رگرسیون معیار های عملکردی و معیارهای آنالیز شبکه اجتماعی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي سمینار تجزیه و تحلیل همبستگی و رگرسیون معیار های عملکردی و معیارهای آنالیز شبکه اجتماعی،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن سمینار تجزیه و تحلیل همبستگی و رگرسیون معیار های عملکردی و معیارهای آنالیز شبکه اجتماعی :

سمینار تجزیه و تحلیل همبستگی و رگرسیون معیار های عملکردی و معیارهای آنالیز شبکه اجتماعی

چکیده

در این مطالعه،ما یک مدل نظری مبتنی بر نظریه های شبکه های اجتماعی و روش های تحلیلی برای بررسی همکاری شبکه های دانشمندان ( تالیف مشترک) ایجاد نمودیم.ما بااستفاده از اقدامات تجزیه و تحلیل شبکه اجتماعی (SNA) ( بعنوان مثال. مرکزیت درجه نرمال، مرکزیت نزدیکی نرمال،مرکزیت میانوندینرمال،مرکزیت بردارهای ویژه نرمال،میانگین استحکام روابط، و بهره وری) تاثیر شبکه های اجتماعی را بر (مبتنی برCitation) عملکرد دانشمندان در یک نظم داده شده (برای مثال سیستم های اطلاعاتی) بررسی می کنیم.نتایج حاصله از آنالیز اماری ما بااستفاده از یک مدل رگرسیون پواسون ،نشان می دهد که عملکرد فایلاتی دانشمندان (شاخص-g) بطور مثبت با چهار اقدام SNAبه استثنایمرکزیت میانوندینرمال و مرکزیت نزدیکی نرمال، در ارتباط است.علاوه براین، نشان می دهد که تنها مرکزیت درجه نرمال،بهره وری، و میانگین استحکام روابط ، یک اثرمثبت قابل ملاحظه، بر روی شاخص g (بعنوان یک اقدام عملکردی) دارد.مرکزیت بردارهای ویژه نرمال تاثیر منفی قابل توجهی بر روی شاخص g دارند. براساس این نتایج،ما می توانیم بگوییم که دانشمندان، کسانیکه با محققان جداگانه ی بسیاری در ارتباط هستند،دارای عملکرد مبتنی بر Citation بهتری (شاخص g ) نسبت به محققان با ارتباطات کمتر می باشند.علاوه براین، دانشمندان با نقاط قوت نسبتا زیاد (برای مثال تکرار مشارکت در تالیف) عملکرد فایلی بهتری نسبت به آنها که نقطه قوت کمتری دارند ارائه می دهند . (برای مثال، یک مولف تنها با چندی از دانشمندانهمکاری می کند). نتایج مربوط به بهره وری نشان می دهد که دانشمندانی که یک ارتباط همکاری قوی با تنها یک نویسنده از یک گروه مرتبط با نویسندگان را نگهداشته اند، عملکرد اجرایی بهتری نسبت به دیگر دانشمندان ، که ارتباطات بسیاری با گروه مشابه نویسندگان مرتبط داشته اند ،را دارا می باشند.تاثیر منفی بردارهای ویژه نرمال نشان می دهد که دانشمندان باید با دانش آموزان بسیاری بجای دانشمندان حرفه ای کار کنند. در نتیجه، می توانیم این رابیان کنیم که شبکه های اجتماعی حرفه ای دانشمندان می تواند برای پیش بینی عملکرد آینده محققان استفاد شوند .

مقدمه

ارزیابی عملکرد یک تابع اجتناب ناپذیر از مدیریت در هر سطحمی باشد. ان موجب پیشرفت و توسعه می باشد. درنتیجه، در یک محیط فایلاتی (مانند دانشگاه ها و موسسات فایلاتی) ، همچنین باید یک ارزیابی عملکرد برای دانشگاهیان وجود داشته باشد.ارزیابی محققان، که باید براساس خروجی محقق (مثلا بهره وری) باشد،نه تنها برای ارزیابی عملکرد بلکه همچنین برای استخدام در دانشکده،تخصیص بودجه دولتی، و برای رسیدن به درجه اعتبار بالا در جامعه فایلی مورد نیاز است.اعتبار سازمانهای فایلی بطور غیرمستقیم بر رفاه جامعه تاثیر می گذارد، زیرا که اعتبار بالا خریدهای خارجی ، سرمایه گذاران خارجی و دانش آموزان واجد شرایط را از سراسر دنیا به خود جذب می نماید.

بنابراین، نیازی اساسی برای ارزیابی خروجی دانشگاه ها و خروجی محققان وجود دارد. باتوجه به بودجه های دولتی ، مثلا تخصیص بودجه برای یک خاص، انتخاب مناسب ترین دانشمندان با هدف بیشترین خروجی ،صرفه جویی در هزینه، و بهره برداری از منابع بسیار مهم است. بنابراین، مشکل اصلی شناسایی مناسب ترین دانشمندانی که می توانند به اهداف دست یابند می باشد ( جیانگ،2008).

بمنظور ارزیابی عملکرد دانشمندان،بسیاری از مطالعات نشان می دهند که فعالیت های انتشاراتی دانشمندان معدودی بعنوان یک معیار خوب برای عملکرد دانشمندان می باشد. ایده کلی این بود که یک دانشمند ارزش بالایی در یک جامعه فایلاتی بدست می آورد، اگرانتشاراتآن محقق مستند شده و ذکر گردد.تعدادی از استنادها تنها واجد شرایط برای منتشر شدن هستند. (Lehmann،Jackson، و Lautrup ،2006 ). Hirsch(2005)

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

سمینار فراهم سازی یک چارچوب یکنواخت در شبکه های مقیاس آزاد به منظور ظهور همکاری

برای دریافت پروژه اینجا کلیک کنید

 سمینار فراهم سازی یک چارچوب یکنواخت در شبکه های مقیاس آزاد به منظور ظهور همکاری دارای 16 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد سمینار فراهم سازی یک چارچوب یکنواخت در شبکه های مقیاس آزاد به منظور ظهور همکاری  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي سمینار فراهم سازی یک چارچوب یکنواخت در شبکه های مقیاس آزاد به منظور ظهور همکاری،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن سمینار فراهم سازی یک چارچوب یکنواخت در شبکه های مقیاس آزاد به منظور ظهور همکاری :

سمینار فراهم سازی یک چارچوب یکنواخت در شبکه های مقیاس آزاد به منظور ظهور همکاری

چکیده

ما تکامل همکاری را در چارچوب تئوری بازی‌های تکاملی معمای زندانی ها (PD) و بازی برف و باد (SD) به عنوان استعاره‌ای از همکاری بین افراد غیر وابسته مطالعه می‌کنیم. در تضاد با نتایج قبلی ما دریافتیم که هر زمان افراد تحت شبکه‌ مخاطبین از طریق رشد و اتصال تراجحی در تعامل باشند به ارتباط قوی بین افراد سوق یابند ، همکاری به عنوان صفت غالب در سراسر طیف وسیعی از پارامترها در هر دو بازی شناخته شده است و چارچوب یکنواختی را برای ظهور همکاری مهیا کرده است. اگر چنین ظهوری مهار شود،اتصال بین افراد کاهش پیدا می‌کند یا حذف می‌شود. این نتایج برای جوامع خیلی بزرگ تا جوامع کوچک با نزدیک به 100 فرد، نتیجه‌گیری شده است.

-مروری بر نظریه بازی‌ها

نظریه بازی (Game Theory)‏ شاخه‌ای از ریاضیات کاربردی است که در علوم اجتماعی و به ویژه در اقتصاد، زیست‌شناسی، مهندسی، علوم سیاسی، روابط بین‌الملل، علوم کامپیوتر، بازاریابی و فلسفه مورد استفاده قرار گرفته است. نظریه بازی در تلاش است با ریاضیات، رفتار را در شرایط راهبردی یا بازی، که در آنها موفقیت فرد در انتخاب کردن، وابسته به انتخاب دیگران می‌باشد، بدست آورد.

یک بازی، شامل مجموعه‌ای از بازیکنان، مجموعه‌ای از حرکت‌ها یا راه‌بردها (Strategies) و نتیجه مشخصی برای هر ترکیب از راه‌بردها می‌باشد. پیروزی در هر بازی، تنها تابع یاری شانس نیست بلکه اصول و قوانین ویژه خود را دارد و هر بازیکن در طی بازی، سعی می‌کند با به کارگیری آن اصول، خود را به برد نزدیک کند. رقابت دو کشور برای دست‌یابی به انرژی هسته‌ای، سازوکار حاکم بر روابط بین دو کشور در حل یک مناقشه بین‌المللی و رقابت دو شرکت تجاری در بازار بورس کالا، نمونه‌هایی از بازی‌ها هستند.

نظریهبازی، تلاش می‌کند تا رفتار ریاضی حاکم بر یک موقعیت استراتژیک (تضاد منافع) را مدل‌سازی کند. این موقعیت، زمانی پدید می‌آید که موفقیت یک فرد، وابسته به راهبردهایی است که دیگران انتخاب می‌کنند. هدف نهایی این دانش، یافتن راهبرد بهینه برای بازیکنان است.

نظریه بازی در مطالعه طیف گسترده‌ای از موضوعات، کاربرد دارد. از جمله نحوه‌ی تعامل تصمیم گیرندگان در محیط رقابتی به شکلی که نتایج تصمیم هر عامل، موثر بر نتایج کسب شده سایر عوامل می باشد. در واقع ساختار اصلی نظریه بازی ها در بیشتر تحلیلها شامل ماتریسی چند بعدی است که در هر بعد مجموعه ای از گزینه ها قرار گرفته‌اند که درآرایه های این ماتریس، نتایج کسب شده برای عوامل در ازاء ترکیب های مختلف از گزینه های مورد انتظار است. یکی از اصلی ترین شرایط بکارگیری این نظریه در تحلیل محیط های رقابتی, وفاداری عوامل متعامل در رعایت منطق بازی است. در صورتی که این پیش شرط به هر دلیل رعایت نگردد، یا بایستی در انتظار نوزایی ساختار جدید دیگری از منطق تحلیلی بازیگران متعامل بود و یا به دلیل عدم پیش بینی نتایج بازی و یا گزینه‌های مورد انتظار سیستم تصمیم گیرنده، سراغ سایر روش‌های تحلیل در یک چنین محیط های تصمیم گیری رفت. هر چه توان پیش بینی گزینه ها و نتایج حاصل از انتخاب آنها بیشتر باشد، عدم قطعیت در این تکنیک کاهش می‌یابد. نوعی از بازی نیز وجود دارد که به دلیل اینکه امکان برآورد احتمال وقوع نتایج در آنها وجود ندارد به بازی های ابهام شهرت دارند.

این نظریه در ابتدا برای درک مجموعه بزرگی از رفتارهای اقتصادی؛ به عنوان مثال نوسانات شاخص سهام در بورس اوراق بهادار و افت و خیز بهای کالاها در بازار مصرف‌کنندگان ایجاد شد.

تحلیل پدیده‌های گوناگون اقتصادی و تجاری، نظیر پیروزی در یک مزایده، معامله، داد و ستدو شرکت در یک مناقصه از دیگر مواردی است که نظریه بازی در آن نقش ایفا می‌کند.

کاربرد نظریه بازی‌ها در شاخه‌های مختلف علوم مرتبط با اجتماع از جمله سیاست (همانند تحلیل‌های بروس بوئنود مسکیتا)، جامعه شناسی و حتی روان شناسی در حال گسترش است.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

توسعه نرم افزار جنبه گرا

برای دریافت پروژه اینجا کلیک کنید

 توسعه نرم افزار جنبه گرا دارای 139 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد توسعه نرم افزار جنبه گرا  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي توسعه نرم افزار جنبه گرا،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن توسعه نرم افزار جنبه گرا :

توسعه نرم افزار جنبه گرا

چکیده

جنبه گرائی به عنوان یك روش میان رشته ای برای توسعه سیستم ها از سال معرفی شد و توسط افراد و دانشمندان مختلف توسعه یافت. با توجه به اهمیت و ارزش پیمانه بندی در توسعه نرم افزار و قابلیتی كه جنب هگرائی در تامین پیمانه بندی داشت جنبه گرائی در زمینه مهندسی نرم افزار، منجر به تولید زبان “برنامه نویسی جنبه گرا” در سال و “توسعه نرم افزاری جنبه گرا” در حال حاضر گردید. “زبان برنامه نویسی جنبه گرا” شامل ابزارها و تكنیك هایی است كه از پیمان هبندی دغدغه های مداخله ای Crosscutting Concern (CC) در سطح كد پشتیبانی می كند و “توسعه نرم افزاری جنبه گرا” نیز از پیمانه بندی دغدغه های مداخله ای دركلیه فازهای توسعه سیستم نر مافزاری حمایت می كند.

مقدمه

با وجود انواع متدولوژیها و تكنیك ها در زمینه مهندسی نرم افزار، باز هم نیازمند روش ها، سبك ها، پارادایم ها و زبان های پیاده سازی به همراه محیط های توسعه هستیم تا بتوان مشكلات پیش روی این حوزه

را سهل تر كرده یا آنها را از بین برد.

تمام تكنیك های ارائه شده در زمینه توسعه سیستم، تمركزشان بر روی جدا كردن بخش های مختلف سیستم به واح دهای مجزایی است كه كمترین هم پوشانی را با یكدیگر داشته باشند و به نتایج مثبتی در این زمینه رسیده اند. اما باز هم این روش ها در برخورد با دغدغه هایی از سیستم كه درگیر با بخش های مختلف سیستم هستند عاجزاند و این دغدغه ها باعث می شوند پیمانه ای كردن یك سیستم به شكل مطلوب صورت نگیرد كه به این دغدغه ها، دغدغه های مداخله ای1 گفته می شود.

دغدغه هسته2 و منطق حرفه3

در هر برنام های یك سری از دغدغه ها وجود دارد كه جز دغدغ ههای اصلی برنامه قرار میگیرند و برای عملكرد درست و صحیح سیستم لازم و ضروری هستند. هر یك از این دغدغ هها، یك “دغدغه هسته”

نامیده می شود و مجموعه دغدغه های هسته “منطق حرفه” را تشكیل میدهند در حالی كه دیگر جنبه های برنامه(دغدغه ها) برای اجرای مناسب برنامه مورد نیاز بوده و جزئی از “منطق حرفه” واقعی برنامه نیستند.

به عنوان مثال اگر در حال نوشتن یك برنامه كاربردی برای مدیریت ركوردهای داروئی باشید سازماندهی و شاخص گذاری چنین ركوردهایی یك “دغدغه هسته” محسوب می شود در حالی كه ثبت یك تاریخچه از تغییرات(واقعه نگاری4) در ركوردهای پایگاه داده، یا یك سیستم تصدیق یك دغدغه عادی به شمار می رود كه آن را Crosscutting concern مینامند (چون چندین بخش از سیستم را درگیر كار خود می كند).

توسعه نرم افزار جنبه گرا
فهرست مطالب

عنوان …………………………………………………………………………………………………………………………….. صفحه

چكیده …………………………………………………………………………………………………………………………………..

1- فصل اول . مقدمه ……………………………………………………………………………………………………………..2

1-1 – مقدمه ………………………………………………………………………………………………………………….2

1-2 – تعریف مسئله ……………………………………………………………………………………………………….3

1-3 – مشكلات روش های مرسوم …………………………………………………………………………………….4

1-4 – حركت به سمت راه حل ………………………………………………………………………………………….4

1-5 – نتایج فایلاتی مورد انتظار ……………………………………………………………………………………..5

1-6 – ساختار سمینار ……………………………………………………………………………………………………..5

2- فصل دوم . تعاریف و مفاهیم ………………………………………………………………………………………………8

2-1 حوزه مسئله …………………………………………………………………………………………………………..8

2-2 نیازمندی ……………………………………………………………………………………………………………….8

2-2 -1 – نیازمندیهای وظیفه مندی ……………………………………………………………………………..9

2-2 -2 – نیازمندیهای غیروظیفه مندی …………………………………………………………………………9

2-2 -3 – خصوصیات نیازمندیهای خوب ……………………………………………………………………9

2-3 دغدغه ………………………………………………………………………………………………………………….11

2-3 -1 – تعریف دغدغه ………………………………………………………………………………………….12

2-3 -2 – دغدغه هسته و منطق حرفه ………………………………………………………………………..

2-4 دغدغه مداخله ای …………………………………………………………………………………………………..13

2-4 -1 – تقسیم بندی دغدغه های مداخله ای ……………………………………………………………….

2-5 جداسازی دغدغه ها ………………………………………………………………………………………………..14

2-6 خاصیت پیمانه ای ……………………………………………………………………………………………………15

2-7 مدل ……………………………………………………………………………………………………………………..16

2-8 درهم پیچیدگی ………………………………………………………………………………………………………17

2-9 پراكندگی ……………………………………………………………………………………………………………..18

2-10 مورد كاربری………………………………………………………………………………………………………….18

2-11 برنامه نویسی جنبه گرا ……………………………………………………………………………………………..19

2-12 توسعه نرم افزاری جنبه گرا ………………………………………………………………………………………..20

2-13 توسعه نرم افزاری جنبه گرا با موارد كاربری ………………………………………………………………..20

3- فصل سوم . برنامه نویسی جنبه گرا ………………………………………………………………………………………..23

3-1 – برنامه نویسی جنبه گرا چیست؟ …………………………………………………………………………………23

3-2 – تاریخچه ………………………………………………………………………………………………………………24

3-3 – مزایا …………………………………………………………………………………………………………………….24

3-4 – معایب ………………………………………………………………………………………………………………….25

3-5 – مفاهیم پایه ……………………………………………………………………………………………………………26

3-5 -1 – جنبه ……………………………………………………………………………………………………….26

3-5-2 – نقطه اتصال یا Joinpoint …………………………………………………………………………

……………………………………………………………………………………………….. Pointcut – – -3

………………………………………………………………………………………… Advice Code – – –

3-6 – محیط (زبان)های برنامه نویسی …………………………………………………………………………………30

3-6 ……………………………………………………………………………………………….. AspectJ – 1-

……………………………………………………………………. Java Aspect Components – – –

………………………………………………………………………………………….. JBoss AOP – – –

…………………………………………………………………………………………. Spring AOP – – –

3-7 – مطالعه موردی ……………………………………………………………………………………………………….32

3-7 -1 – سیستم مدیریت هتل …………………………………………………………………………………33

3-7 -2 – مشكلات سیستم مدیریت هتل …………………………………………………………………..34

3-7 -3 – نگرش جنبه گرا به سیستم مدیریت هتل ……………………………………………………….37

3-8 – نتیجه گیری ……………………………………………………………………………………………………………42

4- فصل چهارم . توسعه نرم افزاری جنبه گرا ………………………………………………………………………………44

4-1 – توسعه نرم افزاری جنبه گرا چیست؟ ………………………………………………………………………….44

4-2 – مهندسی نیازمندیهای جنبه گرا ………………………………………………………………………………….45

4-3 – معماری سیستم جنبه گرا …………………………………………………………………………………………46

4-4 – طراحی و مدلسازی جنبه گرا ……………………………………………………………………………………47

4-5 – برنامه نویسی جنبه گرا ……………………………………………………………………………………………..48

4-6 – حمایت متد رسمی برای جنبه گرائی …………………………………………………………………………48

4-7 – آزمایش برنامه های جنبه گرا …………………………………………………………………………………….49

5- فصل پنجم . توسعه نرم افزاری جنبه گرا با موارد كاربری ………………………………………………………….51

5-1 – توسعه نرم افزاری جنبه گرا با موارد كاربری چیست؟ …………………………………………………..51

5-2 – جنبه ها و موارد كاربری ………………………………………………………………………………………….52

5-2 -1 – توسعه مبتنی بر مورد كاربری …………………………………………………………………….53

5-3 – ساخت سیستم با استفاده از “برش مورد كاربری” ………………………………………………………55

5-3 -1 – مجزا نگاه داشتن “مورد كاربری همتا” ………………………………………………………..56

5-3 -2 – مجزا نگاه داشتن “مورد كاربری گسترش” …………………………………………………..58

5-3 -3 – توسعه موازی سیستم با ماژول مورد كاربری ……………………………………………….59

5-4 – مجزا نگاه داشتن تحقق موارد كاربری همتا با جنبه ها …………………………………………………60

5-4 -1 – تحقق بخشیدن به موارد كاربری همتا …………………………………………………………60

5-4 -2 – مجزا نگاه داشتن مشخصات موارد كاربری ………………………………………………….65

5-4 -3 – برخورد با روی هم افتادگی ………………………………………………………………………71

5-5 – مجزا نگاه داشتن گسترشها با Pointcuts ………………………………………………………………….77

5-5 -1 – تحقق موارد كاربری گسترش ……………………………………………………………………78

5-5 -2 – حفظ پیمانه بندی تحقق مورد كاری گسترش ……………………………………………….79

5-6 – نتیجه گیری …………………………………………………………………………………………………………..84

6 – فصل ششم. نتیجه گیری ……………………………………………………………………………………………………..86

كارهای آتی ……………………………………………………………………………………………………………………………

مراجع ……………………………………………………………………………………………………………………………………

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

سمینار سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه

برای دریافت پروژه اینجا کلیک کنید

 سمینار سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه دارای 25 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد سمینار سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي سمینار سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن سمینار سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه :

سمینار سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه

چکیده

در این ، روش DATMS[1] برای شناسایی منابع حمله کننده در حملات از نوع عدم دسترسی توزیع شده[2]، با استفاده از نظارت بر کارایی شبکه معرفی گردیده است. با نظارت بر نرخ از دست رفتن بسته ها[3]، میتوان مسیریابهای نزدیک به منابع حمله کننده را تشخیص داد. به این مسیریابها در اصطلاح نقاط تقریبی ورود حمله (AENs)[4] گفته میشود. روش DATMS، برای کاهش زمان ردیابی از روش تحلیل آنلاین بجای روش تحلیل پس از وقوع[5] استفاده میکند. بعلاوه، برای کاهش حملات عدم دسترسی توزیع شده، کنترل کنند منطبق باطول صف برای فیلتر کردن بسته ها پیشنهاد شده است. چون تمایز داادن بین جریان داد حمله کننده و جریان داد مربوط به قربانی برروی مسیریابهای مرکزی بسیار سخت است، فیلتر کنند بست پیشنهاد داده شده بسیار ساده و با سربار کم میباشد. سرانجام، نتایج تجربی از شبیه سازی های انجام شده توسط ns2 نشان میدهد که حملات عدم دسترسی توزیع شده با کمک روش پیشنهادی بسیار کاهش می یابد.


[1]DDOS Attack Traceback and Mitigation System

[2]DDOS = Distributed Denial of Service

[3]Packet Data Loss

[4] Approximate Attack Entry Nodes

[5]Post-mortem analysis

مقدمه

حملات عدم دسترسی توزیع شده از جدی ترین مسائل امنیتی برروی اینترنت میباشند. در اوایل سال 2000، این نوع حملات، قدرت خودرا با از کارانداختن سرور چند سایت معروف مانند Yahoo، Amazon، CNN وeBay برای چند ساعت و حتی چند روز و کاهش سود چند میلیون دلاری، نشان دادند. به صورت کلی، در حمله عدم دسترسی توزیع شده تعداد زیادی بسته از منابع حمله مختلف به سمت شبکه سرازیر میشود. این ترافیک عظیم و توزیع شده با مصرف منابع شبکه مانند پهنای باند و زمان پردازش مسیریابها، به سرعت کارایی شبکه را کاهش میدهد.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

سمینار:تاثیر ارتباطات شناختی بر کاربر اولیه

برای دریافت پروژه اینجا کلیک کنید

 سمینار:تاثیر ارتباطات شناختی بر کاربر اولیه دارای 24 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد سمینار:تاثیر ارتباطات شناختی بر کاربر اولیه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي سمینار:تاثیر ارتباطات شناختی بر کاربر اولیه،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن سمینار:تاثیر ارتباطات شناختی بر کاربر اولیه :

سمینار:تاثیر ارتباطات شناختی بر کاربر اولیه

سمینار:تاثیر ارتباطات شناختی بر کاربر اولیه
فهرست مطالب

عنوان صفحه

چکیده…………………………………………………………………………………………………….4

مقدمه………………………………………………………………………………………………………5

فصل اول مدل سیستم…………………………………………………………………………………. 7

فصل دوم:تجزیه و تحلیل کارایی…………………………………………………………………..9

1-2 سیستم شناختی….………………………………………………………………………………...9

2-2سیستم مشارکت شناختی ……………………………………………………………………12

2-3 کانال ریلی…………………………………………………………………………………13

فصل سوم:نتایج عددی ……………………………………………………………………………..14

1-3 تابع توزیع و چگالی احتمال…………………………………………………………………14

2-3 شناختی در برابر ریلی………………………………………………………………………..15

3-3اندازه گیری کارایی……………………………………………………………………………16

فصل چهارم:نتیجه گیری……………………………………………………………………………3

مراجع………………………………………………………………………………………………….23

سمینار:تاثیر ارتباطات شناختی بر کاربر اولیه
فهرست واژگان…………………………………………………………………………………….23

چکیده

در این به بررسی چگونگی تاثیرگذاری حضورکاربر شناختی برکاربر اولیه می پردازیم.کارایی در دو نوع طرح مشارکتی و غیرمشارکتی در نظرگرفته میشود. نرخ انتقال کاربر اولیه ، متوسط ظرفیت کانال، و متوسط نرخ خطای بیت در اندازه گیری کارایی در نظرگرفته میشود.علاوه براین، کارایی با یک کاربربیسیم در کانال ریلی مقایسه شده است. همچنین، در مورد این فرآیند که چگونه یک کاربر اولیه می تواند بدون تحت تاثیر قرار دادن کارایی خود در جای کاربر شناختی قرار گیرد توضیح داده شده است.نتیجه کارنشان می دهد که تجارب کاربر اولیه بسیار نزدیک به کارایی غیرمشارکت شناختی در محیط های ریلی است. اگرچه، کاربر اولیه از کارایی بهتری در مد شناختی برخوردار است.

واژگان کلیدی:متوسط نرخ خطای بیت، ارتباطات شناختی، سیستم شناختی، خروجی احتمال، اشتراک طیف، نرخ انتقال

مقدمه

با محدودتر شدن طیف فرکانسی بیسیم برای کاربردهای جدید بیسیم، سیستم شناختی با اشتراک طیف در بین فایلگران بعنوان راه حل بالقوه مورد توجه قرار گرفته است. در محیط ارتباط شناختی، منظور از کاربر اولیه[1] دستگاه فرستنده گیرنده است که مجوز استفاده از کانال بیسیم را دارد. با این حال، کاربر شناختی[2] به واحد رادیویی[3] که تنظیمات ارتباطی را برای برقراری ارتباط (اگرچه مجوز استفاده نداشته باشد) روی کانال اولیه تطبیق می دهد گفته می شود. علاوه بر این کاربر طیف شناختی می تواند داده خودش را همزمان با کاربر اولیه از طریق یک کانال همزمان با ارسال آن انتقال دهد بدون اینکه کیفیت سرویس[4] را از یک حد مشخصی بدتر کند. نتیجه احتمال کاربر اولیه محدودیت کیفیت سرویس است که کاربر طیف شناختی باید از آن پیروی کند.تحت محدودیت کیفیت سرویس، انتقال شناختی نباید متوسط خروجی احتمال[5] کاربر اولیه را از یک حدی بالاتر ببرد. اغلب مطالعه های جدید روی تخصیص منابع و مشکلات کارایی شناختی تمرکز میکنند.اگرچه، فایل کمی برای بررسی کارایی کاربران اولیه انجام شده است; درک عمیقی از تاثیر واقعی ارتباطات شناختی بر کارایی کاربران اولیه در دسترس نیست.

انگیزه این کار بررسی کارایی کارابران اولیه در محیط طیف اشتراک شناختی تحت محدودیت خروجی احتمال است. اثر ارتباطات شناختی بر روی کاربر اولیه مطالعه شده است، و افزایش / کاهش نسبی کارایی در برپایی غیر شناختی کیفیت را تعیین کرده است. در طرف دیگر، پاسخ این سوال که اگر کاربرشناختی اجازه اشتراک کانال مشابه را داشته باشد چقدر از کارایی کاربراولیه کاسته یا افزوده می شود داده می شود. در نهایت، کارایی کاربر اولیه در محیط طیف اشتراک شناختی اندازه گیری می شود. متوسط ظرفیت کانال، متوسط نرخ خطای بیت، و نسبت بین نرخ انتقال و خروجی احتمال کاربر در اندازه گیری کارایی در نظر گرفته شده است. علاوه بر این، نتایج کارایی با مقادیر متناظر آن در کانال ریلی مقایسه شده است.


[1]-Primary user (PU)

[2]-Cognitive user (CU)

[3]- Radio Unit

[4]-Quality Of Service (QOS)

[5]-Outage Probability

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید