فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

تعداد فصول 5 فصل فونت 14 b lotus فاصله خط 12 منابع دارد فهرست اشکال و جداول دارد

تحقیق ارزیابی قابلیت اطمینان معماری خط تولید نرم افزار
تحقیق ارزیابی قابلیت اطمینان معماری خط تولید نرم افزار - تعداد فصول 5 فصل فونت 14 b lotus فاصله خط 12 منابع دارد فهرست اشکال و جداول دارد



چکیده
خطوط تولید نرم افزار سازه های مهندسی هستند برای تولید نرم افزار با استفاده از مجموعه ای از دارائی های نرم افزاری . دارائی نرم افزاری، سیستم یا زیر سیستمی نرم افزاری است که به خوبی معماری و تولید شده تا در یک خط تولید مناسب بتوان به راحتی تعدادی از آنها را با هم یکپارچه کرد. امروزه خط تولید نرم افزار، به عنوان یکی از رویکردهای مهم در توسعه مقرون به صرفه نرم افزار که تاکید آن بر قابلیت استفاده مجدد قرار دارد، توجه همگان را در صنعت نرم افزار به خود جلب نموده است. باتوجه به گسترش وسیع این رویکرد در محصولاتی همچون گوشی‌های همراه و نرم افزارهای تعبیه شده، ویژگی‌های کیفی چون قابلیت اطمینان و دردسترس بودن از مهم‌ترین ویژگی‌های کیفی این محصولات تلقی می‌شوند.
خط تولید نرم افزار رهیافتی است که برای توسعه نرم افزارهای هم خانواده مورد استفاده قرار می گیرد.روش‌های موجود در ارزیابی قابلیت اطمینان معماری، برآورده کننده نیازهای یک روش مطلوب برای ارزیابی قابلیت اطمینان معماری خط تولید نیستند زیرا اصل توسعه این روش‌ها بر مبنای تک محصول بوده است.
کلمات کلیدی:
معماری نرم افزار، خط تولید نرم افزار، قابلیت اطمینان، سناریو کیفی، مجموعه تغییر
فهرست مطالب
عنوان صفحه



فصل اول: روش تحقیق

١-١ مقدمه............................................................................................................................ 2

١-٢ تعریف مسئله................................................................................................................. 5

١-٣ محدوده تحقیق............................................................................................................... 6

فصل دوم: مروری بر ادبیات موضوع

٢-١ معماری نرم افزار........................................................................................................... 10

٢-٢ ارزیابی معماری............................................................................................................. 15

٢-٢-١ روش ATAM........................................................................................................ 16

٢-٢-٢ روش CBAM........................................................................................................ 18

٢-٢-٣ رویکردهای موجود در زمینه ارزیابی قابلیت اطمینان..................................................... 19

٢-٢-٣-١ مدل زنجیره مارکف و دیاگرام بلوکی قابلیت اطمینان................................................. 19

٢-٢-٣-٢ شبکه پتری رنگی در ارزیابی معماری...................................................................... 22

فصل سوم: مدل سازی معماری با دید قابلیت اطمینان

٣-١ مدل سازی مؤلفه‌ها......................................................................................................... 25

٣-١-١ مدل سازی واسط‌ها.................................................................................................... 27

٣-١-٢ مدل سازی رفتار ایستا............................................................................................... 28

٣-١-٣ مدل سازی رفتار پویا................................................................................................. 28

٣-١-٤ مدل پروتکل تعاملی................................................................................................... 30

٣-٢ مدل سازی رابط‌ها ....................................................................................................... 31

٣-٢-١ انواع رابط‌ها.............................................................................................................. 32

٣-٢-٢ مدل سازی رابط‌ها..................................................................................................... 36

٣-٣ مدل سازی سبک‌ها........................................................................................................ 45

فصل چهارم: رویکرد پیشنهادی در ارزیابی معماری خط تولید

٤-١ مبانی رویکرد پیشنهادی................................................................................................. 50

٤-٢ ساخت شبکه بیزین........................................................................................................ 52

٤-3 ارزیابی مجموعه‌های تغییر و معماری خط تولید................................................................ 56

فصل پنجم: نتیجه گیری و پیشنهادات

5-١ جمع بندی و نتیجه گیری............................................................................................... 59

5-٢ پیشنهادات.................................................................................................................... 62

منابع.................................................................................................................................... 63


فهرست اشکال



شکل (1.1) توسعه تکاملی خانواده محصولات ......................................................................... 3

شکل (2.1) چهار جنبه اساسی مولفه ها ...................................................................................

شکل (1.3) چهار جنبه اساسی مولفه ها ................................................................................. 26

شکل (2.3) مدل رفتار پویا از مؤلفه Mwssge Manager در مطالعه موردی.......................... 29

شکل (3.3) جزئیات ساختاری رابط ها................................................................................... 38

شکل (4.3) رابط پویا: رابط مشتری – کارگزار تحمل پذیر در برابر خطا.................................... 41

شکل (5.3) معماری Net Remoting................................................................................. 45

شکل (6.3) ترکیب مدل سازی سبک خط لوله با مدل سازی رفتاری مولفه ها و رابط ها.............. 47

شکل (7.3) ترکیب مدل سازی سبک مشتری - کارگزار با مدل سازی رفتاری مولفه ها و رابط ها. 47

شکل (1.4) شمای کلی رویکرد ارائه شده............................................................................... 50




فهرست جداول



جدول (1.3) نمودار ماشین حالت.......................................................................................... 42

جدول (2.3) نگاشت بین عناصر موجود در سبک ها و ماشین حالت......................................... 46
قیمت فقط25,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 83

قیمت : 25,000 تومان

حجم فایل : 502 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

ترجمه مقاله مفاهیم اساسی قابلیت اعتماد

ترجمه مقاله مفاهیم اساسی قابلیت اعتماد
ترجمه مقاله مفاهیم اساسی قابلیت اعتماد - اولین نسل از کامپیوترهای الکترونیکی از اجزای نسبتا غیرقابل اطمینان استفاده می کردند بنابراین به منظور بهبود قابلیت اطمینان آنها روش های عملی مانند، دو سویه سازی با مقایسه، سه گانه سازی با انتخاب، عیب یابی جهت مکان یابی اجزای معیوب و غیره به کار گرفته شد این ترجمه مربوط به نسخه 6 صفحه ای مقاله است هفت صفحه فایل ورد با فونت 14



برای اولین بار در دهمه 1830 مفهوم محاسبات قابلیت اعتماد در مبحث موتور محاسبات بابیج ظاهر می گردد. اولین نسل از کامپیوترهای الکترونیکی از اجزای نسبتا غیرقابل اطمینان استفاده می کردند بنابراین به منظور بهبود قابلیت اطمینان آنها روش های عملی مانند، دو سویه سازی با مقایسه، سه گانه سازی با انتخاب، عیب یابی جهت مکان یابی اجزای معیوب و غیره به کار گرفته شد.
رویداد اصلی در زمینه ی مدلسازی قابلیت اطمینان، معرفی مفهوم پوشش توسط بوریسیوس، کارتر و اشنایدر بود. تحقیقات اولین روی نرم افزار تحمل پذیر عیب توسط بی رندل آغاز شد که با برنامه نویسی نسخه N تکمیل گردید.
قیمت فقط8,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 7

قیمت : 8,000 تومان

حجم فایل : 86 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

ترجمه مقاله نوآوری­های جدید در مورد امنیت محاسبات ابری

ترجمه مقاله نوآوری­های جدید در مورد امنیت محاسبات ابری
ترجمه مقاله نوآوری­های جدید در مورد امنیت محاسبات ابری - محاسبات ابری از نظر اقتصادی با پذیرش گسترده­ای روبرو شده­اند ارائه­کنندگان محاسبات ابری با توجه به تخصص آن­ها در سازماندهی و تأمین منابع محاسباتی می­توانند مراکز داده­های بزرگی را با هزینه پایین ایجاد کنند صرفه­ جوئی­های اندازه، سود ارائه­ دهندگان ابری را افزایش و هزینه­های کاربران ابری را کاهش می­دهد



نوآوری­های جدید در مورد امنیت محاسبات ابری

چکیده در حالی­که محاسبات ابری از نظر اقتصادی قانع کننده هستند، اما از طرفی چالش­های امنیتی نیز به همان اندازه قابل توجه هستند. در این مقاله، سعی می­کنیم تا مسائل مربوط به امنیت محاسبات ابری را بیان کنیم، تا مسائل قابل توجیه را از تمام مسائل نامرتبط مجزا کنیم. دیدگاه­های کنونی و قدیمی در صنعت، دانشگاه، دولت، و هکرها را برسی می­کنیم. از نظر ما تعدادی از مسائل مربوط به امنیت محاسبات ابری اساسا جدید و یا اساسا غیر قابل حل هستند؛ اغلب آنچه که به نظر "جدید" است تنها مربوط به محاسبات قدیمی از چند سال گذشته است. با نگاهی به گذشته و به دوره اشتراک­گذاری زمان، در حال حاضر به بسیاری از این مسائل توجه می­شود. از سوی دیگر، به نظر ما دو جنبه محاسبات ابری تا حدی جدید و اساسی هستند که عبارتند از: پیچیدگی­های ملاحظات اعتماد چند جانبه، و نیاز متعاقب برای حسابرسی متقابل.

دسته ­بندی­ها و توصیف ­کننده ­های موضوع
C.2.0 [شبکه­ های کامپیوتری-ارتباطاتی]: کلیات-امنیت و حفاظت

اصطلاحات عمومی:
طراحی، امنیت، قابلیت اطمینان.

What’s New About Cloud Computing Security? Yanpei Chen, Vern Paxson, Randy H. Katz CS Division, EECS Dept. UC Berkeley {ychen2, vern, randy}@eecs.berkeley.edu ABSTRACT While the economic case for cloud computing is compelling, the security challenges it poses are equally striking. In this work we strive to frame the full space of cloud-computing security issues, attempting to separate justified concerns from possible over-reactions. We examine contemporary and historical perspectives from industry, academia, government, and “black hats”. We argue that few cloud computing security issues are fundamentally new or fundamentally intractable; often what appears “new” is so only relative to “traditional” computing of the past several years. Looking back further to the time-sharing era, many of these problems already received attention. On the other hand, we argue that two facets are to some degree new and fundamental to cloud computing: the complexities of multi-party trust considerations, and the ensuing need for mutual auditability. Categories and Subject Descriptors C.2.0 [Computer-Communication Networks]: General—Security and Protection General Terms Design, Security, Reliability

1. مقدمه
مدل نهایی مورد تقاضای محاسباتی اجازه می­دهد تا ارائه­دهندگان به بهره­برداری بهتری از منابع از طریق تسهیم آماری دست یابند و کاربران را قادر می­سازد تا از هزینه­های منابع با تأمین بیشتر از طریق تغییر اندازه پویا اجتناب کنند [12و 2].
در عین حال، امنیت مسلما بعنوان عمده­ترین مانع در پذیرش سریع­تر و گسترده­تر محاسبات ابری بوجود آمده است. این دیدگاه از جنبه­های مختلفی از محققان دانشگاهی [12]، تصمیم­گیران صنعتی [35]، و سازمان­های دولتی سرچشمه می­گیرد [29، 3]. برای بسیاری از محاسبات حساس-کسب­وکار، محاسبات ابری امروزی به دلیل مسائلی همچون دسترس­پذیری خدمات، محرمانه بودن اطلاعات، اشتراک­گذاری تخریب شهرت، و غیره قابل توصیه نیست.

قیمت فقط39,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 12

قیمت : 39,000 تومان

حجم فایل : 153 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

روش مرتب سازی جدید رویداد های پایه در تحلیل درخت عیب

روش مرتب سازی جدید رویداد های پایه در تحلیل درخت عیب
روش مرتب سازی جدید رویداد های پایه در تحلیل درخت عیب - این مقاله ترجمه مقاله A New Ordering Method of Basic Events in Fault Tree Analysis سال 2011 از انتشارات Wiley است فایل word 2007 docx فونت 14، 12 صفحه



مرتب سازی رویدادهای پایه، مسئله ای مهم در تحلیل درخت عیب بر اساس دیاگرام تصمیم گیری باینری (BDD) است. تلاش‌های زیادی به منظور پیدا کردن یک راهکار مرتب سازی موثر انجام شده است که پیچیدگی BDD را نیز کاهش دهد. در این مقاله، یک روش مرتب سازی جدید، به نام روش مرتب سازی اولویت پیشنهاد شده است. در روش جدید ارایه شده نه تنها اثر لایه ها در درخت عیب در نظر گرفته می‌شود بلکه اثر رویدادهای مکرر، رویدادهای مجاور، و تعداد رویدادها تحت یک گیت مشترک نیز در نظر گرفته می‌شود. بر اساس این چهار معیار، اولویت بندی مرتب کننده رویدادهای پایه، تعریف می‌شود. روش جدید ویژگی‌های مثبت روشهای مبتنی بر ساختار و مبتنی بر وزن را به ارث می‌برد. امکان ارزیابی رویدادهای پایه بر اساس روش مبتنی بر ساختار و اندازه زیر درخت‌ها بر اساس روش مبتنی بر وزن دهی، وجود دارد. با استفاده از مثال‌های نشان داده شده است که، روش مرتب سازی اولویت پیشنهاد شده از دیدگاه کاهش تعداد گره ها در BDD و بهبود کارایی، در تبدیل درخت عیب به BDD نسبت به روش های مرتب سازی موجود برتری دارد.
قیمت فقط10,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 12

قیمت : 10,000 تومان

حجم فایل : 280 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

تحلیل قابلیت اطمینان و در دسترس پذیری سیستم‌های دینامیکی-وابسته با استفاده از DRBD

تحلیل قابلیت اطمینان و در دسترس پذیری سیستم‌های دینامیکی-وابسته با استفاده از DRBD
تحلیل قابلیت اطمینان و در دسترس پذیری سیستم‌های دینامیکی-وابسته با استفاده از DRBD - محصولی با این کیفیت و این قیمت در جای دیگری نخواهید یافت این محصول فقط توسط ما عرض می شود چکیده مرحله ارزیابی قابلیت اطمینان و در دسترس پذیری بخشی مهم و گاهی ضروری به منظور طراحی و تحلیل سیستم هاست که به طور روز افزون این اهمیت در حال افزایش است هنگامیکه پیچیدگی سیستم زیاد است اثرات دینامیکی افزایش می‌یابد و یا اینکه اهمیت بیشتری پیدا می‌کند همچ



چکیده
مرحله ارزیابی قابلیت اطمینان و در دسترس پذیری بخشی مهم و گاهی ضروری به منظور طراحی و تحلیل سیستم هاست که به طور روز افزون این اهمیت در حال افزایش است. هنگامیکه پیچیدگی سیستم زیاد است اثرات دینامیکی افزایش می‌یابد و یا اینکه اهمیت بیشتری پیدا می‌کند. همچنین هنگامی که هدف ارزیابی سیستم های دارای افزونگی و نگهداری سیستم مطرح است اما رفتار سیستم از فرضیات استقلال تصادفی تبعیت نمی کند، استفاده از روش هایی مانند بلوک دیاگرام قابلیت اطمینان (RBD)، درخت عیب یا گراف های قابلیت اطمینان قادر به بیان رفتارهای دینامکی-وابسته نیستند. برای غلبه بر این مشکل، روش فرموله شده ای به نام RBD دینامیکی ارایه شده است. نشان داده خواهد شد که DRBD چگونه قادر به مدلسازی مناسب و در نتیجه تحلیل رفتار دینامیک-وابسته و سیستم های پیچیده است. هدف اصلی تمرکز بر بخش مدلسازی و تحلیل از دیدگاه تئوری و عملی است. روش DRBD با روش های دیگر مقایسه می‌شود و کارایی آن نشان داده خواهد شد.
کلمات کلیدی: قابلیت اطمینان، در دسترس پذیری سیستم های دینامیکی.
فهرست
۱- مقدمه. ۱
۲- نمایش مدلسازی قابلیت اطمینان سیستم و راهکارها ۲
۲-۱- راهکارهای استاتیکی.. ۲
۲-۲- راهکار های دینامیکی، روش شناسی و ابزار. ۳
۳- روش DRBD.. 4
۳-۱- تعریفات اساسی DRBD.. 5
۳-۲-نمای کلی DRBD.. 6
۳-۳- تحلیل DRBD.. 8
۴- NMSPN و DRBD.. 9
۵- نمونه مطالعاتی.. ۹
۵-۱- سیستم محاسباتی توزیع شده با چند پردازشگر. ۹
۵-۱-۱- پیکربندی اصلی.. ۱۰
۵-۱-۱-۱-فاز مدلسازی.. ۱۰
۵-۱-۱-۲-مدل DRBD.. 12
۵-۱-۱-۳- بخش تحلیل.. ۱۳
۵-۲- سیستم آبرسانی.. ۱۵
۵-۲-۱- پیکربندی اصلی.. ۱۶
۵-۲-۱-۱- بخش مدلسازی.. ۱۶
۵-۲-۱-۲- مدلهای DRBD.. 16
۵-۲-۱-۳-بخش تحلیل.. ۱۷
۶- رسم DRBD یک TMR با در نظر گرفتن CCF. 19
۷- نتایج. ۲۲
۸- مراجع. ۲۳
مراجع:
[۱] S. Distefano and A. Puliafito, “Reliability and availability analysis of dependent–dynamic systems with DRBDs,” Reliability Engineering & System Safety, vol. 94, pp. 1381-1393, 2009.
[۲] S. Distefano, “System dependability and performances: Techniques, methodologies and tools,” PhD thesis, University of Messina, 2005.
[۳] Z. Tang and J. B. Dugan, “An integrated method for incorporating common cause failures in system analysis,” in Reliability and Maintainability, 2004 Annual Symposium-RAMS, 2004, pp. 610-614.
قیمت فقط25,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 23

قیمت : 25,000 تومان

حجم فایل : 1075 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل