پاورپوینت رفتار سازماني (Organizational Behavior)

پاورپوینت-رفتار-سازماني-(organizational-behavior)دانلود پاورپوینت با موضوع رفتار سازماني (Organizational Behavior)، در قالب ppt و در 105 اسلاید، قابل ویرایش، شامل بخش اول: مباني رفتار سازماني، مقدمه رفتار سازماني، تاثير انگيزش بر عملكرد افراد، تعريف رفتار سازماني، خرده سامانه هاي سازماندانلود فایل



:: برچسب ها : پاورپوینت رفتار سازماني (Organizational Behavior) ,
ن : شاهین
ت : پنجشنبه 25 خرداد 1396
پاورپوینت مديريت خطوط کالا، نام هاي تجاري و بسته بندي (فصل پانزدهم كتاب اصول بازاریابی كاتلر)

پاورپوینت-مديريت-خطوط-کالا-نام-هاي-تجاري-و-بسته-بندي-(فصل-پانزدهم-كتاب-اصول-بازاریابی-كاتلر)دانلود پاورپوینت با موضوع مديريت خطوط کالا، نام هاي تجاري و بسته بندي (فصل پانزدهم كتاب اصول بازاریابی كاتلر)، در قالب ppt و در 22 اسلاید، قابل ویرایش، شامل کالا چيست؟، سطوح پنج گانه يک کالا، سلسه مراتب کالا، طبقه بندي کالاهادانلود فایل



:: برچسب ها : پاورپوینت مديريت خطوط کالا، نام هاي تجاري و بسته بندي (فصل پانزدهم كتاب اصول بازاریابی كاتلر) ,
ن : شاهین
ت : پنجشنبه 25 خرداد 1396
جزوه آموزشی تنيس روي ميز (درس تربیت بدنی عمومی2)

جزوه-آموزشی-تنيس-روي-ميز-(درس-تربیت-بدنی-عمومی2)دانلود جزوه آموزشی تنيس روي ميز (درس تربیت بدنی عمومی2)، در قالب word و در 35 صفحه، قابل ویرایش، شامل مقدمه، تاریخچه کوتاه پینگ پنگ، چگونه شروع نمائیم؟، وسایل و تجهیزات پینگ پنگ، بازی های مقدماتی و تمرینات آن، راکت گیری، انواع راکتدانلود فایل



:: برچسب ها : جزوه آموزشی تنيس روي ميز (درس تربیت بدنی عمومی2) ,
ن : شاهین
ت : پنجشنبه 25 خرداد 1396
نرم افزار اندروید افزایش سیگنال موبایل برای تماس و اینترنت، تقویت کننده آنتن موبایل

نرم-افزار-اندروید-افزایش-سیگنال-موبایل-برای-تماس-و-اینترنت-تقویت-کننده-آنتن-موبایلدانلود نرم افزار اندروید افزایش سیگنال موبایل برای تماس و اینترنت، تقویت کننده آنتن موبایل، در قالب فایل اندروید apk. توضیحات: سیگنال بهتر، سرعت بیشتر، صرفه‌جویی در باطری. اولین، اصلی‌ترین و بهترین تقویت کننده سرعت سیگنال در مارکت. نیاز به انجامدانلود فایل



:: برچسب ها : نرم افزار اندروید افزایش سیگنال موبایل برای تماس و اینترنت، تقویت کننده آنتن موبایل ,
ن : شاهین
ت : پنجشنبه 25 خرداد 1396
تحقیق بودجه و استاندارد

تحقیق-بودجه-و-استاندارددانلود تحقیق با موضوع بودجه و استاندارد، در قالب word و در 35 صفحه، قابل ویرایش. مقدمه تحقیق: اصطلاح بودجه، اصطلاحي آشنا است و بودجه بندي و کنترل بودجه قرن هاست که در امور پايه کشور به کار مي رود و همه ساله اخبار مربوط به تقديم لايحهدانلود فایل



:: برچسب ها : تحقیق بودجه و استاندارد ,
ن : شاهین
ت : پنجشنبه 25 خرداد 1396
تحقیق آشنایی با آلیاژ برنز

تحقیق-آشنایی-با-آلیاژ-برنزدانلود تحقیق با موضوع آشنایی با آلیاژ برنز، در قالب word و در 11 صفحه، قابل ویرایش، شامل برنز، عصر برنز یا عصر مفرغ، خاستگاه، عصر برنز در خاور نزدیک باستان، عصر برنز در هند، عصر برنز در آسیای خاوری، چین، آسیای جنوب شرقی، شبه‌ جزیره کره، عصر برنزدانلود فایل



:: برچسب ها : تحقیق آشنایی با آلیاژ برنز ,
ن : شاهین
ت : پنجشنبه 25 خرداد 1396
ن : شاهین
ت : پنجشنبه 25 خرداد 1396
تحقیق صنایع دستی استان زنجان

تحقیق-صنایع-دستی-استان-زنجاندانلود تحقیق با موضوع صنایع دستی استان زنجان، در قالب word و در 24 صفحه، قابل ویرایش. بخشی از متن تحقیق: ملیله کاری، یکی از صنایع دستی بومی استان زنجان است. ملیله به معنای ظریف و ظریف کاری نقره که با استفاده از مفتول ها و نوارهای نقره و با بهدانلود فایل



:: برچسب ها : تحقیق صنایع دستی استان زنجان ,
ن : شاهین
ت : پنجشنبه 25 خرداد 1396
زبان اسمبلی 8051 (برنامه نویسی ابزارها)


عنوان اصلی محصول : زبان اسمبلی 8051 (برنامه نویسی ابزارها)

سلام بر پژوهشگر گرامی ، شما برای دانلود فایل زبان اسمبلی 8051 (برنامه نویسی ابزارها) به این صفحه هدایت شده اید.

برای دانلود این فایل و مشاهده توضیحات کامل آن روی دکمه زیر کلیک کنید:



توضیحات مطلب



:: برچسب ها : دانلود مقاله زبان اسمبلی 8051 , خرید و دانلود مقاله زبان اسمبلی 8051 , خرید مقاله زبان اسمبلی 8051 , دانلود رایگان مقاله زبان اسمبلی 8051 , دانلود رایگان تحقیق زبان اسمبلی 8051 , دانلود رایگان پژوهش زبان اسمبلی 8051 , زبان اسمبلی 8051 چیست؟ , اسمبلی چیست؟ ,
ن : شاهین
ت : چهارشنبه 24 خرداد 1396
دسته بندیکامپیوتر
فرمت فایلpdf
حجم فایل368 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

آنالیز و پیکربندی پروتکل RIP در شبیه ساز opnet در 11صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : opnet , شبیه سازی , شبکه ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیکامپیوتر
فرمت فایلpdf
حجم فایل522 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

آموزش طراحی شبکه ATM در شبیه ساز opnet در 14 صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : opnet , شبیه سازی , شبکه ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیکامپیوتر
فرمت فایلpdf
حجم فایل274 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

آموزش طراحی شبکه کامپیوتری در شبیه ساز opnet در 11صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : opnet , شبیه سازی , شبکه ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیکامپیوتر
فرمت فایلpdf
حجم فایل512 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

آموزش و پیاده سازی شبکه token ring در شبیه ساز opnet در 16 صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : opnet , شبیه سازی , شبکه ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیکامپیوتر
فرمت فایلpdf
حجم فایل354 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

آموزش و پیاده سازی شبکه اترنت در شبیه ساز opnet در 12 صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : opnet , شبیه سازی , شبکه ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل153 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

نوآوری­های جدید در مورد امنیت محاسبات ابری

 

چکیده
در حالی­که محاسبات ابری از نظر اقتصادی قانع کننده هستند، اما از طرفی چالش­های امنیتی نیز به همان اندازه قابل توجه هستند. در این مقاله، سعی می­کنیم تا مسائل مربوط به امنیت محاسبات ابری را بیان کنیم، تا مسائل قابل توجیه را از تمام مسائل نامرتبط مجزا کنیم. دیدگاه­های کنونی و قدیمی در صنعت، دانشگاه، دولت، و هکرها را برسی می­کنیم. از نظر ما تعدادی از مسائل مربوط به امنیت محاسبات ابری اساسا جدید و یا اساسا غیر قابل حل هستند؛ اغلب آنچه که به نظر "جدید" است تنها مربوط به محاسبات قدیمی از چند سال گذشته است. با نگاهی به گذشته و به دوره اشتراک­گذاری زمان، در حال حاضر به بسیاری از این مسائل توجه می­شود. از سوی دیگر، به نظر ما دو جنبه محاسبات ابری تا حدی جدید و اساسی هستند که عبارتند از: پیچیدگی­های ملاحظات اعتماد چند جانبه، و نیاز متعاقب برای حسابرسی متقابل.

 

دسته ­بندی­ها و توصیف ­کننده ­های موضوع

C.2.0 [شبکه­ های کامپیوتری-ارتباطاتی]: کلیات-امنیت و حفاظت

 

اصطلاحات عمومی:

طراحی، امنیت، قابلیت اطمینان.

 

What’s New About Cloud Computing Security?
Yanpei Chen, Vern Paxson, Randy H. Katz
CS Division, EECS Dept. UC Berkeley
{ychen2, vern, randy}@eecs.berkeley.edu
ABSTRACT
While the economic case for cloud computing is compelling, the security challenges it poses are equally striking. In this work we strive to frame the full space of cloud-computing security issues, attempting to separate justified concerns from possible over-reactions. We examine contemporary and historical perspectives from industry, academia, government, and “black hats”. We argue that few cloud computing security issues are fundamentally new or fundamentally intractable; often what appears “new” is so only relative to “traditional” computing of the past several years. Looking back further to the time-sharing era, many of these problems already received attention. On the other hand, we argue that two facets are to some degree new and fundamental to cloud computing: the complexities of multi-party trust considerations, and the ensuing need for mutual auditability.
Categories and Subject Descriptors
C.2.0 [Computer-Communication Networks]: General—Security
and Protection
General Terms
Design, Security, Reliability

 

  1. 1.       مقدمه

مدل نهایی مورد تقاضای محاسباتی اجازه می­دهد تا ارائه­دهندگان به بهره­برداری بهتری از منابع از طریق تسهیم آماری دست یابند و کاربران را قادر می­سازد تا از هزینه­های منابع با تأمین بیشتر از طریق تغییر اندازه پویا اجتناب کنند [12و 2]. 

در عین حال، امنیت مسلما بعنوان عمده­ترین مانع در پذیرش سریع­تر و گسترده­تر محاسبات ابری بوجود آمده است. این دیدگاه از جنبه­های مختلفی از محققان دانشگاهی [12]، تصمیم­گیران صنعتی [35]، و سازمان­های دولتی سرچشمه می­گیرد [29، 3]. برای بسیاری از محاسبات حساس-کسب­وکار، محاسبات ابری امروزی به دلیل مسائلی همچون دسترس­پذیری خدمات، محرمانه بودن اطلاعات، اشتراک­گذاری تخریب شهرت، و غیره قابل توصیه نیست.

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : C20 شبکه­ های کامپیوتری , ارتباطاتی , کلیات , امنیت و حفاظت , طراحی , امنیت , قابلیت اطمینان , What’s New About Cloud Computing Security , Design , Security , Reliability ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdocx
حجم فایل522 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

کنترل چراغ ترافیک(راهنمایی) در محیط­های غیرثابت براساسیادگیری-Qچند عاملی 

 

چکیده - در بسیاری ازمناطق شهری که در آنجاتراکم ترافیک دارای الگویاوج نیست،روش­های زمان­ بندی چراغ­های معمولی باعث کنترل موثری نمی­شود. یک روش جایگزین این است که یادگیری نحوه تنظیم چراغ بر اساس وضعیت ترافیک توسط کنترلرهای سیگنال ترافیکی میسر شود. با این حال، اینامر باعث ایجاد یک محیط غیرثابت کلاسیک می­شود زیرا هر کنترلر تغییرات ناشی ازدیگرکنترلرها را تطبیق می­دهد. دریادگیریچند عاملی، اینکار به احتمال زیاد ناکارآمد بوده ودارای پیچیدگی­های محاسباتیاست، یعنی باافزایشتعداد عامل­ها (کنترلرها)، بازده کاهش می­یابد. در این مقاله، یک شبکهترافیکی نسبتا بزرگرا بصورت سیستمچند عاملیمدل­سازی می­کنیم و از تکنیک­های یادگیری تقویتی چند عاملی استفاده می­کنیم.بطور خاص،یادگیری-Qبه کار گرفته شده است، که در آن طول متوسط صف​​درلینک­های نزدیک شونده به منظور برآوردحالت­ها استفاده می­شود. یک بیانپارامتری از فضایعمل، این روش را قابل توسعه به انواع مختلفی از تقاطع­ها کرده است. نتایج شبیه ­سازی نشان می­دهد کهیادگیری-Qپیشنهادی عملکرد بهتری نسبت به روش زمان ثابت تحت نیازهای ترافیکی متفاوت دارد.

 

Traffic Light Control in Non-stationary Environments based on Multi
Agent Q-learning
Monireh Abdoos , Nasser Mozayani and Ana L. C. Bazzan
Abstract—In many urban areas where traffic congestion does not have the peak pattern, conventional traffic signal timing methods does not result in an efficient control. One alternativeis to let traffic signal controllers learn how to adjust the lights based on the traffic situation. However this creates a classical non-stationary environment since each controller is adapting to the changes caused by other controllers. In multi-agent learning this is likely to be inefficient and computationally challenging,i.e., the efficiency decreases with the increase in the number of agents (controllers). In this paper, we model a relatively large traffic network as a multi-agent system and use techniques from multi-agent reinforcement learning. In particular, Q-learning is employed, where the average queue length in approaching links is used to estimate states. A parametric representation ofthe action space has made the method extendable to different types of intersection. The simulation results demonstrate that the proposed Q-learning outperformed the fixed time method under different traffic demands.

 

  1. 1.       مقدمه 

 

کنترلسیگنالیکی ازحوزه­های مورد نظر درکل تحقیق است که تحتعنوان سیستم­هایحمل و نقل هوشمند (ITS) شناخته می­شود. می­توان ITSرا توسط برخی از تکنیک­هاپیاده­سازی کرد. در این مقاله حاضر، ازسیستم­های چندعاملیو یادگیری ماشینبرای توسعهیک مکانیزم کنترلنورترافیک استفاده می­کنیم.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : 2 یادگیری تقویتی و یادگیریQ , 3 یادگیری تقویتی برای کنترل چراغ ترافیک , 4 روش پیشنهادی , 5 ساختار شبکه , 6 نتایج آزمایشگاهی , مقایسه بین روش ثابت زمان و روش میتنی بر یادگیریQ برای تقاضای ترافیکی 1 , متوسط تاخیر یادگیریQ پیشنهادی و روش زمان ثابت , Traffic Light Control in Nonstationary Environments based on Multi ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیفیزیک
فرمت فایلpptx
حجم فایل1.951 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

این پاور پوینت دارای 40 اسلاید می باشد که حاوی اطلاعات کاملی از تعریف نانو جاذب ها، انواع و نحوه عملکردشان، کاربردهایشان و مزایای آن ها می باشد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : نانو جاذب ها , فرایند جداسازی , مزایای نانوجاذب ها , کاربرد نانوجاذب ها ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل647 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

چارچوب موثر برای تخصیص منبع در رایانش ابری

 

چکیده-در حال حاضر رایانش ابری دارای تقاضای بالایی است زیرا شیوه­ای برای کاهش هزینه­ی ایجاد زیرساخت از طریق مجازی­سازی منابع ارائه می­کند. مجازی­سازی منابع مستلزم مکانیزم مدیریت منابع بسیار دینامیکی است. باتوجه به اینکه رایانش ابری این امکان را برای کاربران ابری فراهم می­کند تا درخواست­های متعدد را بصورت همزمان ارسال کنند، بایستی یک طرح خودمدیریتی/نظارتی وجود داشته باشد تا تمامی منابع را بصورت بهینه برای برآورد نیاز آن­ها و برای بهبود استفاده از منابع در دسترس کاربران تقاضا کننده قرار دهد. در این مقاله یک چارچوب موثر به­نام EARA (تخصیص منابع مبتنی بر عامل کارآمد) برای تخصیص منابع بر اساس محاسبات عامل در سطح SaaS در رایانش ابری ارائه می­کنیم. EARA شامل پنج عامل مختلف است، که هر کدام از این عوامل دارای عملکرد جمع­آوری اطلاعات مربوط به تمام منابع موجود در ایجاد ابر واقعی بر اساس قرارداد SLA، و سپس پاسخ به کاربر با تخصیص یا کد پاسخ مناسب هستند.

 

کلمات کلیدی: تخصیص منبع، SLA، رایانش ابری، EARA.

IEEE 2013

An Efficient Framework for Resource Allocation in Cloud Computing
Aman Kumar, Emmanuel S. Pilli and R. C. Joshi
Department of Computer Science & Engineering
Graphic Era University, Dehradun, India
{aman.kec, emmshub, chancellor.geu}@gmail.com
Abstract—Presently Cloud Computing is on high demand as it provides a way to reduce the cost of building infrastructure through virtualization of resources. Virtualization of resources requires a highly dynamic resource management mechanism. As cloud computing provides the facility to the cloud users to send multiple request simultaneously, there must be a self managing/ provisioning scheme that all resources are made available to the requesting users in the efficient manner to satisfy their requirement and for improvement of resource utilization. In this paper we proposed an efficient framework named called EARA (Efficient Agent based Resource Allocation) for resource allocation based on agent computing on SaaS level in Cloud Computing. EARA Contain five different agents, each agent equipped with functionality to collect information regarding all resources available in actual cloud deployment based on signed
SLA agreement, and then replies to the user with appropriate allocation or response code.
Keywords: Resource Allocation, SLA, Cloud Computig, EARA.

 

  1. 1.       مقدمه

  این مدل ابری در دسترس بودن را گسترش داده و دارای پنج ویژگی اساسی از جمله خدمات خودی مورد تقاضا، دسترسی به شبکه گسترده، ادغام منابع، کشش سریع و خدمات اندازه­گیری شده، سه مدل خدمات از جمله IaaS، PaaS  و SaaS [2] است که در آن SaaS یک سرویس ارائه شده به مشتری بر حسب برنامه­های کاربردی در حال اجرا در زیرساخت­های رایانش ابری میزبانی شده توسط ارائه دهندگان خدمات PaaS  است. PaaS به خدماتی اشاره دارد که محیط یکپارچه با سطح بالا برای طراحی، ساخت، اجرا، تست، استقرار و به روز رسانی برنامه های کاربردی ایجاد شده توسط مشتری و با استفاده از زبان و ابزار توسعه یعنی جاوا، پایتون، نت و غیره است که توسط ارائه دهندگان خدمات به زیرساخت­ ابری ارائه می­شود. IaaS اشاره به خدماتی دارد که به کاربران ارائه شده است که قدرت پردازش، ذخیره­سازی، شبکه و سایر منابع رایانش اساسی را ارائه می­دهد و کاربران می­توانند هر نرم افزاری را از جمله سیستم عامل و برنامه­های کاربردی، چهار مدل استقرار از جمله ابر خصوصی، ابر عمومی، ابر ترکیبی و ابر جامعه را استقرار و اجرا کنند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : تخصیص منبع , رایانش ابری , Resource Allocation , SLA , Cloud Computig , EARA ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل3.075 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

تجرید­ها، معماری، مکانیزم­ها، و یک میان­افزار برای کنترل شبکه­ای

 

چکیده–بر روی مکانیزمی که نصفبخش مکانیزم-سیاست برای سیستم­های کنترل شبکه­ای است تمرکز می­کنیم، و به موضوع شناخت تجرید­ها و معماری مناسب به منظور تسهیل ساخت و به کارگیری آن­ها می­پردازیم. تجرید"نگهداریمجازی" و تحقق آن با زیرساخت­های میان­افزاری را ارائه می­دهیم. کاربردهای کنترلی بایستی بصورت مجموعه­ای از اجزای نرم­افزاری که از طریق میان­افزارها با هم در ارتباط هستند و اتِرافزار نامیده می­شوند ساخته شوند. میان­افزاربا یکجا قرار دادن اجزای برنامه در "پوسته­ها"به کار بر روی پیچیدگی­های عملیاتی شبکه، مانند آدرس­دهی، راه اندازی، پیکربندی و رابط­ها می­پردازد که تعامل اجزابا بقیه سیستمرا میسر می­سازد. میان­افزار همچنین مکانیزم­هایی را فراهم می­کند تا اثرات تأخیر نامشخص و تلفات بسته در کانال­های بی­سیم، خرابی اجزا، و ساعت­های توزیعی را بهبود دهد. این کار از طریق خارج کردن حالت اجزا، با المان­های اولیه برای گرفتن و استفاده مجدد از آن برای شروع مجدد، ارتقا و جابجایی جزء از طریق خدماتیهمانند همزمان­سازی ساعتانجام می­شود. پیشتر، استفاده همراه از استقلال زمانی برای قابلیت اطمینان را ارائه می­دهیم و پیاده­سازی و همچنین برخی از نتایج آزمایشگاهی بر روی یک بستر آزمایشی کنترل ترافیک را توضیح می­دهیم.

 

کلمات کلیدی–تجرید­ها، معماری، مکانیزم­ها، میان­افزار،کنترل شبکه­ای، سیستم­های کنترل تعبیه شده شبکه،کنترل نسل سوم.

 

1490 IEEE TRANSACTIONS ON AUTOMATIC CONTROL, VOL. 54, NO. 7
Abstractions, Architecture, Mechanisms, and a Middleware for Networked Control
Scott Graham, Girish Baliga, and P. R. Kumar
Abstract—We focus on the mechanism half of the policy-mechanism divide for networked control systems, and address the issue of what are the appropriate abstractions and architecture to facilitate their development and deployment. We propose an abstraction of “virtual collocation” and its realization by the software infrastructure of middleware. Control applications are to be developed as a collection of software components that communicate with each other through the middleware, called Etherware. The middleware handles the complexities of network operation, such as addressing, start-up, configuration and interfaces, by encapsulating application components in “Shells” which mediate component interactions with the rest of the system. The middleware also provides mechanisms to alleviate the effects of uncertain delays and packet losses over wireless channels, component failures, and distributed clocks. This is done through externalization of component state, with primitives to capture and reuse it for component restarts, upgrades, and migration, and through services such as clock synchronization. We further propose an accompanying use of local temporal autonomy for reliability, and describe the implementation as well as some experimental results over a traffic control testbed.

Index Terms—Abstractions, architecture, mechanisms, middleware, networked control, networked embedded control systems, third generation control.

  1. 1.       مقدمه 

الف) چشم­انداز تاریخی

عصر دوم سیستم­های کنترل دیجیتالیکه در سال­های 1960 آغاز شد، براساس تکنولوژی کامپیوترهای دیجیتالی بود. ایندوره نیز نیاز بهنظریه­های جدیدی برای استفاده از قابلیت­های محاسبه دیجیتالی را بوجود آورد، که توسط تحقیق کالمن، پونتریاگین و دیگران در مورد طراحی مبتنی بر فضای حالت پاسخ داده شد.

 


Abstraction

Policy-mechanism divide

Virtual collocation

Etherware

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : تجرید­ها , معماری , مکانیزم­ها , میان­افزار , کنترل شبکه­ای , سیستم­های کنترل تعبیه شده شبکه , کنترل نسل سوم , Abstractions Architecture Mechanisms and a Middleware for Networked Control , architecture , mechanisms , middleware , networked , control networked embedded control systems third generation control , Abstraction , Policymechanism divide , V ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیمدیریت
فرمت فایلdocx
حجم فایل657 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

چكیده 
از آنجا كه اتخاذ تصمیم صحیح و به موقع  می تواند تاثیر به سزایی در زندگی شخصی و اجتماعی انسانها داشته باشد ضرورت وجود یك تكنیك قوی كه بتواند انسان را در این زمینه یاری كند كاملا محسوس می باشد. یكی از كار آمد ترین این تكنیك ها فرایند تحلیل سلسله مراتبی (Analytical hierarchy process ) است كه برای اولین بار توسط توماس ال ساعتی در دهه ی 1970 مطرح شد. این تكنیك بر اساس مقایسه های زوجی بنا نهاده شده و امكان بررسی سناریو های مختلف را به مدیران می دهد.
این فرایند با توجه به ماهیت ساده و در عین حال جامعی كه دارد مورد استقبال مدیران و كاربران مختلف قرار گرفته است، لذا در این پایان نامه سعی شده است تا با نگرشی متفاوت در مقایسه ی دو به دوی معیار ها و زیر معیار ها در این فرایند نتایج حاصل از این روش به واقعیت موجود نزدیك تر شود. بر همین اساس با توجه به اینكه هر معیار یا زیر معیاری در این فرایند در سطوح مختلف دارای مطلوبیت متفاوتی می باشد پس بهتر است با توجه به مطلوبیت معیار ها در هر سطح آنها را دو به دو با هم مقایسه كرد.
جهت آزمایش نتایج حاصل از این كار پژوهشی تكنیك حاصله به صورت حل یك مسئله پیاده گردیده كه در این پایان نامه موجود می باشد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : ایجاد تغییرات در AHP , با سلسله مراتب غیر خطی , وجود روابط ریاضی , مابین معیارها , زیر معیارها ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
   
ساخت وبلاگ قیمت گوشت برزیلی سایت تفریحی خبری دستگاه کپی
خشکشویی آنلاین بستن تبلیغات [x]