خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

سمینار بررسی روش های یادگیری ماشین به فیلتر هرزنامه

سمینار بررسی روش های یادگیری ماشین به فیلتر هرزنامه

.چکیده

در این مقاله ،ما یک بازنمایی جامع از توسعه های اخیر در روش های فیلنرینگ اسپم ها با الگوریتم های یاد گیری ماشینی ارائه کرده ایم که به هر دو جنبه متنی و روش های تصویری می پردازد .به جای اینکه فیلترینگ اسپم را به عنوان یک مسئله استاندارد طبقه بندی شده در نظر بگیریم ،اهمیت در نظر گرفتن برخی ویژگی های ان مانند مفهوم جمع شدن [1] در طراحی فیلتر های جدید نشان داده ایم .دو جنبه نسبتا مهم که کمتر در این مقوله مورد بحث قرار گرفته است عبارتند از : سختی به روز کردن کلاسیفایر بر اساس نمایش کیسه کلمات [2] و یک تفاوت بزرگ بین دو مدل اخیر بیز .در نهایت ،ما نتیجه گیری کرده ایم که با این که پیشرفت های مهمی در سال اخیر صورت گرفته است ،جنبه های بسیاری هستند که هنوز کشف نشده باقی مانده اند ،به خصوص تحت تنظیمات ارزیابی واقعی تر .

کلمات کلیدی : اسپم فیلترینگ ،یادگیری انلاین ،کیسه کلمات ،بیز ،اسپم تصویر

2.مقدمه

در سال های اخیر افزایش استفاده از ایمیل منجر به افزایش مشکلات ناشی از حجمی از پیام های ایمیل ناخواسته ،که معمولا به آن اسپم گفته می شود ،گردیده است . شامل یک آزار کوچک تا یک نگرانی بزرگ ،به دلیل حجم زیاد و توهین آمیز برخی از اسن پیام ها ، اسپم ها شروع به کاهش قابلیت اعتماد ایمیل ها کردند . کاربران شخصی و کمپانی ها ،با هدر رفتن پهنای باند به دلیل دریافت این پیام ها و زمانی که به وسیله کاربران برای تفکیک انها از پیام های نرمال یا قانونی صرف می کنند ، تحت تاثیر قرار گرفتند . یک مدل تجاری بر اساس بازار اسپم ها مفید است زیرت هزینه ها برای فرستنده کم است ، بنابراین تعداد زیادی از این پیام ها می توتنند ارسال شوند ، خروجی انها حداکثر می شود ، این رفتار متجاوزانه یکی از ویژگی های اسپمر ها را بیان می کند (کسانی که پیام های اسپم را ارسال می کنند ) (Martin-Herran ,Rubrl,& Zaccour ,2008 ) . تاثیرات اقتصای اسپم ها برخی کشور ها را به سمت وضع قوانینی بر علیه انها سوق داد ( e.g ,Carpinter & Hunt ,2006 ; Hoanca ,2006;Stern,2008 ) ، اگرچه این قوانین با به وسیله این واقعیت که این پیام ها از سایر کشودها نیز ارسال می شوند محدود می شوند .(Talbot ,2008 ) .بعلاوه ، سختی های رد گیری فرستندگان واقعی این پیام ها عملکرد این قوانین را محدود می کند .علاوه بر قانون گذاری ، برخی نویسندگان تغییرات پروتکل ها و مدل های عملیاتی را نیز پیشنهاد داده اند ( در Hoanca بحث شده است ) .

روش دیگری که بکار گرفته شده است استفاده از فیلترینگ اسپم است ، که بر اساس انالیز محتوای پیام . اطلاعات اضافه ،سعی بر شناسایی پیام های اسپم دارد .زمانی که انها را شناسایی کرد بر اساس تنظیماتی که در فیلتر در نظر گرفته شده است عمل مناسب را انجام می دهد . اگر فیلتر برای یک کاربر یکتا اعمال می شود ، پس از شناسایی انرا به بک فولدر که شامل پیام هایی با برچسب اسپم است ارسال می شود ،که این کار شناسایی انهارا ساده تر می کند .اما اگر فیلتر بر روی یک سرور ایمیل که ایمیل های کاربران مختلف را اداره می کند اعمال شود ، یا ممکن است به عنوان اسپم بر چسب زده شود یا پاک شود .یک احتمال دیگر می تواند تنظیمات همکاری باشد ، به این صورت که فیلتر هایی که روی ماشین های مختلف اجرا می شوند اطلاعاتی را که از پیام های دریافتی بدست می اورند را به اشتراک بگذارند و کارایی شان را بهبود ببخشند .


[1] Concept drift

[2] Bag-of-word



خرید فایل


ادامه مطلب ...

سمینار تجزیه و تحلیلی بر سیستم های chat اینترنتی

سمینار تجزیه و تحلیلی بر سیستم های chat اینترنتی

تجزیه و تحلیلی بر سیستم های chat اینترنتی

خلاصه

به منظور درک بهتر دینامیک های ترافیک شبکه مقاله سیستمهای اینترنتی چت را مورد ارزیابی قرار داده است. اگرچه چت به عنوان یک application ترافیک خیلی زیادی را شامل نمی شود، اما به عنوان سیستمهایی که طبق رفتار و عادات ایجاد می گردند[1]، شناخته می شوند. این موضوع سبب می شود که بتوان حدس زد که بهترین شیوه برای جمع کردن این گونه کاربران جذب کردن آنها به نحوی به ویژه در محیط هایی با پهنای باند کم مانند شبکه های بی سیم خواهد بود.

متاسفانه برای سیستم های چت، هیچ شیوه ی مبتنی بر پروتکلی وجود ندارد و بیشتر تنوع زیادی از پروتکل هایی است که مشخصات آنها، با توجه به برخی انتظارات، غیر قابل دسترس یا به گونه ای ضعیف تعریف شده است؛ مانند IRC و ICQ . به علاوه، سیستم های چت معمولا بر روی پروتکل های application های دیگر مانند HTTP قرار می گیرند. به همین دلیل روش ساده ای حتی برای تشخیص ترافیک چت وجود ندارد. در این مقاله، نشان داده خواهد شد که چگونه ترافیک چت را از سایر ترافیک های اینترنتی جدا نماییم و نتایج حاصل از بررسی درستی متدولوژی معرفی شده توسط مقاله ارایه می شود. با استفاده از این متدولوژی trace همه ی ترافیک های چت که از یک لینک اینترنت 155Mbit/s در دانشگاه Saarland می گذرد در مدت یک هفته جمع آوری شده و یکسری خصوصیات ابتدایی ارائه شده است.

1. مقدمه

سیستم های چت و به ویژه web-chat ها توسط تعدادی قابل شمارشی از افراد در سراسر دنیا به منظور تبادل ایده ها و / یا بحث مورد استفاده قرار می گیرد. با در نظر گرفتن طیف application های اینترنت، سیستم های چت در منتهی الیه سیستم هایی با طول عمر کوتاه و تعاملی قرار می گیرند در حالیکه application های پایدار و غیر تعاملی مانند web در طرف دیگر قرار می گیرند.

با توجه به اینکه چت به عنوان یک application ترافیک زیادی تولید نمی کند، غافلگیرانه به نظر نمی رسد که سیستم های چت بخش بزرگی از ترافیک اینترنت را در بر نمی گیرد. به همین دلیل ممکن است این سوال به ذهن برسد که چرا چت هدف ارزشمندی برای مشخص کردن خصوصیات ترافیک آن است. انگیزه ی اصلی این کار یک رسانه ی ارتباطی مبتنی بر کامپیوتر ارائه می کند. این بدان معناست که انتظار می رود رفتار اندازه گیری شده اساسا وابسته به رفتار انسانی باشد ( ممکن است به طریقی متاثر از تاخیر بسته ها باشد). به علاوه چت توسط تعداد زیادی از کاربران مورد استفاده قرار می گیرد و پتانسیل این را دارد که با توجه به عادات شکل گرفته باشد[2] . از آنجاییکه سیستم های چت به پهنای باند کمی نیاز دارند، application های بی سیم جذابی به حساب می آیند. Application بی سیمی که محبوبیت زیادی در آسیا و اروپا کسب کرده است، SMS [3] است که توسط کاربرانی به شیوه ای مشابه چت استفاده می شود.


[1] Habit-forming

[2] Habit-forming

[3] Short message service



خرید فایل


ادامه مطلب ...

سمینار بهینه سازی کارایی مبتنی بر مدل تحلیلی در سیستم های بلادرنگ با محدودیت توابع زمانبهره وری

سمینار بهینه سازی کارایی مبتنی بر مدل تحلیلی در سیستم های بلادرنگ با محدودیت توابع زمان/بهره وری

فهرست

مقدمه. 4

معیارهای کارایی.. 4

مدل سیستم.. 5

معیارهای کارایی.. 6

محاسبه چهار معیار کارایی مطرح شده. 7

بهینه کردن معیار های کارایی مطرح شده. 9

ارزیابی های تجربی.. 9

نتیجه گیری.. 9

ویژگی های مقاله. 10

ادامه کار. 10


مقدمه

در این مقاله به بیان چهار معیار برای ارزیابی کارایی در یک سیستم بلادرنگ firm پرداخته شده است. تمامی این معیارها بر اساس بهره وری سیستم هستند. سپس با استفاده از روش های تحلیلی به محاسبه این معیارها پرداخته شده و در نهایت نیز توسط روش های عددی یک بهینه سازی برای آن ها ارائه شده است.

به طور کلی سیستم های بلادرنگ را می توان به سه دسته بلادرنگ سخت، بلادرنگ نرم و بلادرنگ firm تقسیم کرد. مسئله اساسی در سیستم های بلادرنگ سخت، موضوع برآورده شدن ضرب العجل ها می باشد، در حالی که در سیستم های بلادرنگ نرم و بلادرنگ firm فقط مسئله تمام شدن کارها قبل از فرا رسیدن ضرب العجل مطرح نیست، بلکه این که اجرای کار ها دقیقا در چه زمانی به اتمام می رسد نیز مهم است. اثر این موضوع را معمولا توسط توابع بهره وری یا TUF ها وارد مسئله می کنند.

TUF ها انواع مختلفی دارند، به طور مثال می توانند به صورت پله ای و یا غیر پله ای باشند و یا حالت صعودی یا نزولی داشته باشند، اما به طور کلی این توابع را می توان به دو دسته Unimodal و Multimodal تقسیم کرد. در انواع Unimodal اگر تابع بهره وری در یک لحظه به صورت نزولی شود، پس از آن دیگر نمی تواند حالت صعودی پیدا کند، به عبارت دیگر هر گونه کاهش در مقدار بهره وری نمی تواند با یک افزایش دنبال شود. اما در انواع Multimodal چنین محدودیتی نداریم. نکته دیگری که در مورد TUF ها وجود دارد این است که در اکثر بحث های مربوط به بهره وری معمولا هدف بیشینه کردن تابع TUF است و یا تضمین اینکه میزان این تابع از یک حداقل مقداری کمتر نشود. در معیار های کارایی مطرح شده در این مقاله هر دوی این موارد لحاظ شده است.



خرید فایل


ادامه مطلب ...

سمینار سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه

سمینار سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه

چکیده

در این مقاله، روش DATMS[1] برای شناسایی منابع حمله کننده در حملات از نوع عدم دسترسی توزیع شده[2]، با استفاده از نظارت بر کارایی شبکه معرفی گردیده است. با نظارت بر نرخ از دست رفتن بسته ها[3]، میتوان مسیریابهای نزدیک به منابع حمله کننده را تشخیص داد. به این مسیریابها در اصطلاح نقاط تقریبی ورود حمله (AENs)[4] گفته میشود. روش DATMS، برای کاهش زمان ردیابی از روش تحلیل آنلاین بجای روش تحلیل پس از وقوع[5] استفاده میکند. بعلاوه، برای کاهش حملات عدم دسترسی توزیع شده، کنترل کنندۀ منطبق باطول صف برای فیلتر کردن بسته ها پیشنهاد شده است. چون تمایز داادن بین جریان دادۀ حمله کننده و جریان دادۀ مربوط به قربانی برروی مسیریابهای مرکزی بسیار سخت است، فیلتر کنندۀ بستۀ پیشنهاد داده شده بسیار ساده و با سربار کم میباشد. سرانجام، نتایج تجربی از شبیه سازی های انجام شده توسط ns2 نشان میدهد که حملات عدم دسترسی توزیع شده با کمک روش پیشنهادی بسیار کاهش می یابد.


[1]DDOS Attack Traceback and Mitigation System

[2]DDOS = Distributed Denial of Service

[3]Packet Data Loss

[4] Approximate Attack Entry Nodes

[5]Post-mortem analysis

مقدمه

حملات عدم دسترسی توزیع شده از جدی ترین مسائل امنیتی برروی اینترنت میباشند. در اوایل سال 2000، این نوع حملات، قدرت خودرا با از کارانداختن سرور چند سایت معروف مانند Yahoo، Amazon، CNN وeBay برای چند ساعت و حتی چند روز و کاهش سود چند میلیون دلاری، نشان دادند. به صورت کلی، در حمله عدم دسترسی توزیع شده تعداد زیادی بسته از منابع حمله مختلف به سمت شبکه سرازیر میشود. این ترافیک عظیم و توزیع شده با مصرف منابع شبکه مانند پهنای باند و زمان پردازش مسیریابها، به سرعت کارایی شبکه را کاهش میدهد.



خرید فایل


ادامه مطلب ...

سمینار تجزیه و تحلیل همبستگی و رگرسیون معیار های عملکردی و معیارهای آنالیز شبکه اجتماعی

سمینار تجزیه و تحلیل همبستگی و رگرسیون معیار های عملکردی و معیارهای آنالیز شبکه اجتماعی

چکیده

در این مطالعه،ما یک مدل نظری مبتنی بر نظریه های شبکه های اجتماعی و روش های تحلیلی برای بررسی همکاری شبکه های دانشمندان ( تالیف مشترک) ایجاد نمودیم.ما بااستفاده از اقدامات تجزیه و تحلیل شبکه اجتماعی (SNA) ( بعنوان مثال. مرکزیت درجه نرمال، مرکزیت نزدیکی نرمال،مرکزیت میانوندینرمال،مرکزیت بردارهای ویژه نرمال،میانگین استحکام روابط، و بهره وری) تاثیر شبکه های اجتماعی را بر (مبتنی برCitation) عملکرد دانشمندان در یک نظم داده شده (برای مثال سیستم های اطلاعاتی) بررسی می کنیم.نتایج حاصله از آنالیز اماری ما بااستفاده از یک مدل رگرسیون پواسون ،نشان می دهد که عملکرد تحقیقاتی دانشمندان (شاخص-g) بطور مثبت با چهار اقدام SNAبه استثنایمرکزیت میانوندینرمال و مرکزیت نزدیکی نرمال، در ارتباط است.علاوه براین، نشان می دهد که تنها مرکزیت درجه نرمال،بهره وری، و میانگین استحکام روابط ، یک اثرمثبت قابل ملاحظه، بر روی شاخص g (بعنوان یک اقدام عملکردی) دارد.مرکزیت بردارهای ویژه نرمال تاثیر منفی قابل توجهی بر روی شاخص g دارند. براساس این نتایج،ما می توانیم بگوییم که دانشمندان، کسانیکه با محققان جداگانه ی بسیاری در ارتباط هستند،دارای عملکرد مبتنی بر Citation بهتری (شاخص g ) نسبت به محققان با ارتباطات کمتر می باشند.علاوه براین، دانشمندان با نقاط قوت نسبتا زیاد (برای مثال تکرار مشارکت در تالیف) عملکرد تحقیقی بهتری نسبت به آنها که نقطه قوت کمتری دارند ارائه می دهند . (برای مثال، یک مولف تنها با چندی از دانشمندانهمکاری می کند). نتایج مربوط به بهره وری نشان می دهد که دانشمندانی که یک ارتباط همکاری قوی با تنها یک نویسنده از یک گروه مرتبط با نویسندگان را نگهداشته اند، عملکرد اجرایی بهتری نسبت به دیگر دانشمندان ، که ارتباطات بسیاری با گروه مشابه نویسندگان مرتبط داشته اند ،را دارا می باشند.تاثیر منفی بردارهای ویژه نرمال نشان می دهد که دانشمندان باید با دانش آموزان بسیاری بجای دانشمندان حرفه ای کار کنند. در نتیجه، می توانیم این رابیان کنیم که شبکه های اجتماعی حرفه ای دانشمندان می تواند برای پیش بینی عملکرد آینده محققان استفاد شوند .

مقدمه

ارزیابی عملکرد یک تابع اجتناب ناپذیر از مدیریت در هر سطحمی باشد. ان موجب پیشرفت و توسعه می باشد. درنتیجه، در یک محیط تحقیقاتی (مانند دانشگاه ها و موسسات تحقیقاتی) ، همچنین باید یک ارزیابی عملکرد برای دانشگاهیان وجود داشته باشد.ارزیابی محققان، که باید براساس خروجی محقق (مثلا بهره وری) باشد،نه تنها برای ارزیابی عملکرد بلکه همچنین برای استخدام در دانشکده،تخصیص بودجه دولتی، و برای رسیدن به درجه اعتبار بالا در جامعه پژوهشی مورد نیاز است.اعتبار سازمانهای پژوهشی بطور غیرمستقیم بر رفاه جامعه تاثیر می گذارد، زیرا که اعتبار بالا خریدهای خارجی ، سرمایه گذاران خارجی و دانش آموزان واجد شرایط را از سراسر دنیا به خود جذب می نماید.

بنابراین، نیازی اساسی برای ارزیابی خروجی دانشگاه ها و خروجی محققان وجود دارد. باتوجه به بودجه های دولتی ، مثلا تخصیص بودجه برای یک پروژه خاص، انتخاب مناسب ترین دانشمندان با هدف بیشترین خروجی ،صرفه جویی در هزینه، و بهره برداری از منابع بسیار مهم است. بنابراین، مشکل اصلی شناسایی مناسب ترین دانشمندانی که می توانند به اهداف دست یابند می باشد ( جیانگ،2008).

بمنظور ارزیابی عملکرد دانشمندان،بسیاری از مطالعات نشان می دهند که فعالیت های انتشاراتی دانشمندان معدودی بعنوان یک معیار خوب برای عملکرد دانشمندان می باشد. ایده کلی این بود که یک دانشمند ارزش بالایی در یک جامعه تحقیقاتی بدست می آورد، اگرانتشاراتآن محقق مستند شده و ذکر گردد.تعدادی از استنادها تنها واجد شرایط برای منتشر شدن هستند. (Lehmann،Jackson، و Lautrup ،2006 ). Hirsch(2005)



خرید فایل


ادامه مطلب ...

سمینار تجزیه و تحلیل عملکرد مکانیزم بروز رسانی برای محتوای پویا در شبکه های نظیر به نظیر

سمینار تجزیه و تحلیل عملکرد مکانیزم بروز رسانی برای محتوای پویا در شبکه های نظیر به نظیر

عنوان شماره صفحه

چکیده ..................................................................................................................................4

مقدمه ..................................................................................................................................5

کارهای مربوطه ...................................................................................................................6

مدل سازی تحویل محتوای پویا در شبکه های نظیر به نظیر ............................................7

تجزیه و تحلیل مکانیزم k-push و Extended push .....................................................9

ارزیابی کمی ........................................................................................................................13

نتیجه گیری .........................................................................................................................20

مراجع ....................................................................................................................................21

چکیده

محتوای برنامه های کاربردی نظیر به نظیر به طور کلی استاتیک هستند، که در طول زمان تغییر
نمی کنند. با دقت که نگاه می کنیم میزان که محتوای پویا داشته باشد، نیازمند به مکانیزمی است که مضمون میزبان به وسیله خودش تجدید شود. در شبکه های نظیر به نظیر بدون ساختار به خاطر طبیعت غیر متمرکزشان چالش برانگیز است. در این مقاله ما یک مدلی را توسعه می دهیم که برای محتوای پویا در شبکه های نظیر به نظیر تاثیر نرخ رفرشینگ و محبوبیت خودش را به نیازمندی های پهنای باند از شبکه را نشان می دهد. ما 4 تا مکانیزم ساده برای بروز رسانی نظیرها که از یک پروتکل ابداعی برای کار در این سناریو استفاده می شود را ارائه می کنیم. از آنجا که شبکه های نظیر به نظیر بدون ساختار گارانتی کمی از قابلیت اطمینان ارائه می کند، استفاده از یکی از مکانیزم های مورد مطالعه به شدت توصیه می شود.

1) مقدمه

ارائه دهندگان محتوای مختلف در اینترنت امروزی مانند محتوای قرار گرفته در وب سایت های خبری که به صورت دوره ای بروز رسانی می شوند، وجود دارد. به عنوان مثال یک داستان خبری را می توان در چند مرحله متوالی منتشر کرد. از اخبار پرو پخش گرفته تا داستان های کامل به همراه تفسیر مانند نظرات و بلاگ نویسان. به منظور استقرار محتوا به کاربران ، ارائه دهندگان سنتی باید زیر ساخت های تحویل محتوا را ترتیب دهند که می تواند خوشه اختصاص شده از سرور یا شبکه توزیع محتوا باشد.

شبکه های نظیر به نظیر اجازه می دهند ارائه دهندگان محتوا، محتوای خود را در بیش از یک هپوشانی ایجاد شده با استفاده از ماشین آلات که می تواند میزبان و محتوای خدمات باشد،توزیع کنند.

با توجه به شی خاص همچون صفحات وب افراد می توانند دسترسی پیدا کنند به محتوا از هر نظیری که از آن میزبانی می شوند. در هر خطا ، به احتمال زیاد بسیاری از میزبان های دیگر وجود دارد که می توانند به کاربران خدمات محتوا را به صورت شفاهی ارائه کنند.

در مورد تحویل محتوای استاتیک به عنوان مثال محتوای که در طول زمان تغییر نمی کنند به وسیله افزایش تعداد کپی های تکراری، احتمال پیدا کردن کپی ها به وسیله کاربران، خودسرانه افزایش می یابد. در مورد محتوای پویا، با این حال محتوا به صورت دوره ای بروز می شود این بدان معنی است که داده های پویا میزبانی می شوند که توسط نظیرها در یک شبکه نظیر به نظیر به مرور زمان کهنه می شوند. بنابراین ارائه دهنده محتوا ممکن است افزایش دهند قابلیت اطمینان تحویل محتوا را، اما خطر ارائه محتوای منسوخ شده وجود دارد. بنابراین ارائه دهندگان محتوا باید کپی های بروز شده را برای مخزن نظیرهای رفرش شده از محتوا بفرستد.

در این مقاله ما خدمات توزیع منحصر به فرد قطعه ای از محتوا را روی شبکه های نظیر به نظیر بدون ساختار مذاکره کردیم. ما 4 مکانیزم بروز رسانی عمومی را تعریف می کنیم که می تواند در پروتکل برای گسترش در شبکه های نظیر به نظیر مورد استفاده قرار بگیرد. اولین مکانیزم این است که باید به دنبال منبع برای بروز رسانی k تا کپی به نظیرها باشیم به عنوان محتوا که تجدید می شود. دومین مکانیزم این است که با سیگنال به زیر مجموعه ای از نظیرها برای اطلاع در مورد نسخه یک مورد که در مورد اینکه peer ها آیا نسخه های خود را از رده خارج می کنند یا نه اطلاع می دهد. اما بروز رسانی این نسخه ها قابل انتقال نیست. سومین مکانیزم پرس و جوی نظیرها و بروز کردن آنهایی که دارای نسخه قدیمی هستند. در نهایت مکانیزم چهارم دانستن نظیرهایی که نه تنها اطلاع می دهند از اینکه نسخه ای از رده خارج شده است. همچنین برای ذخیره یک اشاره گر به حداقل یک نظیر که اکثریت نسخه های بروز شد را دارد مورد استفاده قرار می گیرد.

تجزیه و تحلیل براساس این مدل به ما اجازه می دهد که پهنای باند مورد نیاز را برای یک آیتم با توجه به نرخ رفرشینگ و رایج بودن آن مورد بررسی قرار دهیم. ما می فهمیم که یک مقدار مطلوب برای k وجود دارد همچنین ما نشان می دهیم که با استفاده از یک مقدار مطلوب برای تعداد نظیرهای بروز شده پهنای باند به میزان قابل توجهی کاهش می یابد.

این مقاله به شرح زیر سازمان دهی شده است. ما کار مربوطه را در بخش 2 مرور می کنیم، در بخش 3 ما مدلی را برای توصیف تحویل محتوای پویا در شبکه های نظیر به نظیر ارائه می دهیم. در بخش 4 ما تجزیه و تحلیلی برای 2 تا از مکانیزم های توصیفی که در این کار تعریف شده است ، ارائه می دهیم. در بخش 5 ما 4 تا استراتژی تکراری را مقایسه می کنیم و نتایج شبیه سازی را ارائه می دهیم. در بخش 6 هم نتیجه گیری می کنیم.



خرید فایل


ادامه مطلب ...

سمینار شبکه های علامت دار در رسانه های اجتماعی

سمینار شبکه های علامت دار در رسانه های اجتماعی

رابطه ی بین کاربران در سایت های رسانه های اجتماعی اغلب انعکاسی از ترکیب تعاملات مثبت و منفی است.در مقایسه با اکثر تحقیقاتی در مورد شبکه های اجتماعی که بیشتر به طور مثبت بر روی بیان و تفسیر لینک های ما بین افراد تمرکز دارد. ما چگونگی شرح و بیان اثرات مثبت و منفی ارتباطات بر روی ساختار رسانه های اجتماعی آنلاین را مورد مطالقه قرار می دهیم. ما تئوری شبکه های علامت دار را از روی روانشناسی اجتماعی مورد تجزیه و تحلیل قرار می دهیم. ما فهمیدیم که تئوری کلاسیک تعادل ساختاری، به سمت دستیابی به الگوهای رایج تعاملی میل میکند. اما این همچنین با بعضی از پدیده های طبیعی پایه مغایر است.مشاهدات ما مخصوصا وابسته به نتایجی است که به صورت مستقیم از شبکه های آنلاین بدست می آید. ما سپس تئوری متناوب حالت را که شرح بهتری از لبه علامت دار مشاهده شده را دارد، توسعه می دهیم و یک دید درونی نسبت به مکانیسم های اجتماعی برای ما فراهم می کند. کار ما یکی از اولین ارزیابی های تئوری شبکه های علامت دار در مقیاس بزرگ را فراهم می کند، که از مجموعه داده های آنلاین استفاده می کند.همچنین یک چشم انداز برای استدلال در مورد سایت های رسانه های اجتماعی نیز فراهم می کند.

کلید واژگان : شبکه های علامت دار، تعادل ساختاری، تئوری حالت، لبه های مثبت و منفی.

مقدمه ------------------------------------------------------------1

لینک های مثبت و منفی ------------------------------------------------2

تئوری شبکه های علامت دار تعادل ---------------------------------------2

تئوری شبکه های علامت دار حالت --------------------------------------3

مقایسه دو تا تئوری --------------------------------------------------4

شرح مجموعه داده ها -------------------------------------------------5

تحلیل شبکه های غیرجهت دار -------------------------------------------6

تحلیل شبکه های جهت دار ---------------------------------------------8

زمان بندی و گوناگونی ------------------------------------------------8

فرمول بندی تئوری حالت -----------------------------------------------9

لینک های محتوایی --------------------------------------------------11

ترکیب نقش حالت ---------------------------------------------------12

نتایج بحث شده ----------------------------------------------------13

نتایج ------------------------------------------------------------21

منابع ------------------------------------------------------------22

مقدمه

تحلیل شبکه های اجتماعی یک چشم انداز مفید و سودمند در حوزه ی از کاربردهای محاسبات اجتماعی فراهم می کند. ساختار شبکه های بوحود آمده از همچنین کاربردهایی اشاره به الگوهای درونی این شبکه ها دارد و یک اثر جهانی را در مقیاسی که شناسایی آن سخت است آشکار می کند. در همین زمان یک چالش به صورت مداوم وجود دارد و به عنوان یک دیدگاه مطالعاتی در بحث محاسبات شبکه های اجتماعی سازگار شده است . کاربران می توانند ارتباطات غنی و توانمند را از طریق این تنظیمات توسعه دهند. در حالی که این تحلیل شبکه ها به طور کلی پیچیدگی ارتباط را با وجود لینک های دو به دو کاهش می دهد.این یک مشکل اساسی تحقیقات است که به عنوان پلی باعث بوجود آمدن وقفه بین ارتباطات فروان و شبکه طبیعی شده است.

تمرکز اصلی کار ما در اینجا بررسی اثر متقابل بین لینک های مثبت و منفی در رسانه های اجتماعی است. اهمیت بعد تحلیل شبکه های اجتماعی آنلاین این است که به طور وسیع کشف نشده اند.با این نسبت چند تا استثنا وجود دارد، تحقیقات بر روی شبکه های اجتماعی آنلاین متمرکز بر روی محتوای این تعاملات است که به طور مثبتی شرح داده شده است.این همان ارتباطی است که مردم با دوستان خود دارند، سرگرم می شوند، دنبال می کنند و همراه می شوند.اما در بسیاری از این تنظیمات مهم است که ارتباطات منفی نیز به طور آشکار رسیدگی شود. مخصوصا مطالعه تعاملات بر روی رسانه های اجتماعی وقتی که: بحث فرم های پر شده بر اثر ناسازگاری، سایت های شبکه های اجتماعی که مخالفت را در کنار رفاقت دارند. توانایی شبکه های اجتماعی در همچنین مواردی شامل، ترکیب تعاملات مثبت و منفی و سازگاری در یک ساختار واحد است .

هدف ما توسعه درک بهتر از نقشی است که ساختار شبکه ها بازی می کنند در مواقعی که بعضی از لینک های ارتباطی بین مردمی مثبت هستند در حالی که بقیه منفی هستند. به عنوان مثال در ارزیابی سایت های آنلاین مانند اپینیونس (Epinions)، که مردم می توانند هر دو ارزیابی مثبت و منفی یا یکی از این دو ارزیابی و یا سایر ارزیابی و نرخ بندی را انجام دهند. در مبحث سایت های آنلاین مانند اسلش دات (Slashdot)، کاربران می توانند به سایر کاربران برچسب دوست یا دشمن بدهند.دیدگاه ما اینجا سازگاری و توسعه تئوری روانشناسی اجتماعی برای تحلیل این نوع شبکه های علامت دار است که از کاربردهای محاسبات اجتماعی بوجود آمده اند.این تئوری ها ما را قادر می سازند که تفاوت بین مشاهدات و پیش بینی پیکربندی هایی از لینک های مثبت و منفی را توصیف کنیم. ما همچنین از تضادهای مابین این تئوری ها استفاده می کنیم برای بیان چگونگی اینکه لینک ها می توانند به طور خاصی برای کاربردهای محاسباتی استفاده شوند،همچنین برای کاربردهای داخلی خودشان استفاده می کنیم. مطالعات ما دانش بهتر و بعضی از اولین ارزیابی های گسترش پذیر از این تئوری های روانشناسی، از طریق مجموعه داده های آنلاین را فراهم می کند.



خرید فایل


ادامه مطلب ...

سمینار شبکه های ایمیل

سمینار شبکه های ایمیل

چکیده................................................................................................................... ث‌

مقدمه.................................................................................................................... 1

شبکه ی ایمیل به عنوان شبکه ای مقیاس آزاد....................................................................... 2

1-1 ویژگی های دنیای کوچک...................................................................................... 2

1-2 شبکه ی ایمیل به عنوان شبکه ای جهت دار................................................................... 3

2 تجسم و تجزیه و تحلیل شبکه های ایمیل.......................................................................... 5

2-1 ترسیم کروی شبکه ی ایمیل.................................................................................... 6

2-2 نمایش آنالیز مرکزیت یک شبکه ی ایمل با استفاده از روش سلسله مراتبی................................. 10

نمایش شبکه های ایمیل به صورت وابسته به زمان................................................................. 11

آنالیز تجسمی انتشار ویروس ایمیل................................................................................. 15

ویژگی های ایمیل های اسپم.......................................................................................... 17

شبکه های ایمیل و انتشار ویروس های کامپیوتری.................................................................... 20

کارهای انجام شده در زمینه ی ویروس های ایمیل................................................................. 21

نحوه ی انتشار کرم ایمیل........................................................................................... 23

مدل شبیه سازی کرم ایمیل........................................................................................ 28

چرا مدل ها مبتنی بر معادلات دیفرانسیلی برای بررسی انتشار کرم ایمیل مناسب نمی باشند....................... 30

مدل های اپیدمیک برای شبکه های هموژن..................................................................... 31

فرضیات آلوده شدن- باز آلودگی در برابر عدم بازآلودگی............................................................ 32

تاثیر احتمال کلیک کاربر بر انتشار کرم ایمیل....................................................................... 33

مصون سازی جهت دفاع در برابر انتشار کرم ایمیل.................................................................. 34

تاثیر مصون سازی انتخابی....................................................................................... 34

نتیجه گیری............................................................................................................ 35

فهرست منابع.......................................................................................................... 36

عنوان شماره صفحه

شکل1- 1 توزیع درجه ی مربوط به شبکه ی ایمیل .................................................................................................. 2

شکل 2-1 توزیع درجات ورودی شبکه ایمیل..................................................................................................................8

شکل1-3 توزیع درجات خروجی شبکه ی ایمیل............................................................................................................ 8

شکل2-1استفاده از Thread arc برای دنبال کردن رد ایمیل ها............................................................................ 9

شکل 2-2 طرح شبکه ی ایمیل مورد بررسی با استفاده از

force directed layout در pajek....................................................................................................................... 11

شکل 2-3 ترسیم کروی برای دو گروه تحقیقاتی.............................................................................................................21

شکل 2-4 ترسیم کروی برای گروه های مدیریتی............................................................................................................21

شکل 2-5 مولفه ی بزرگ شبکه ی ایمیل با لبه هایی که

تبادل دست کم 100 ایمیل را نشان می دهند...............................................................................................................15

شکل 2-6 مولفه ی بزرگ از شبکه ی ایمیل با
نمایش سلسله مراتبی 2.5 بعدی..........................................................................................................................................16

شکل 2-7 لبه های درون صفحه ای طولانی

در تجسم 2.5 بعدی شبکه ی زمانی ایمیل.................................................................................................................... 17

شکل 3-1 توزیع درجات ورودی و خروجی برای شبکه ی مورد بررسی.....................................................................23

شکل 3-2 ساختار و سایز مربوط به مولفه های شبکه ی ایمیل...................................................................................26

شکل 3-3حداکثر اندازه ی خرابی در شبکه ی مورد بررسی....................................................................................... 26

چکیده

ایمیل یکی از راحت ترین و ضروری ترین رسانه های ارتباطی است که هم ارتباط بین افراد را تسهیل می کند و هم موجب افزایش بهره وری سازمانها می شود. این تحقیق به بررسی شبکه ی ایمیل ، به عنوان یک شبکه ی مقیاس آزاد با توپولوژی power law می پردازد و مسائل و موضوعاتی که در این شبکه مطرح است ، از جمله ایمیل های تجاری ناخواسته یا همان اسپم ، انتشار کرم ایمیل و مکانیزم های موجود جهت مصون سازی در برابر انتشار این ویروس ها را مطرح می کند.

کلمات کلیدی: شبکه های ایمیل ، اسپم، کرم ایمیل ، توزیع درجه ی power law



خرید فایل


ادامه مطلب ...

سمینار اندازه گیری و بررسی تفاوتهای شخصی در میل برقراری ارتباط با دیگران

سمینار اندازه گیری و بررسی تفاوتهای شخصی در میل برقراری ارتباط با دیگران

چکیده

محققان تفاوت های انفرادی روی تمایلات مردم در برقراری ارتباط با دیگران را بررسی می کنند. اندازه گیری pco با مولفه هایش برای ایجاد دوستی (رابطه قوی) ، ایجاد آشنایی (رابطه ضعیف) یا پیوستن به دیگران (ایجاد رابطه (پل زدن) )، توسعه یافته و روی 2 تا مطالعه که در بردارنده 143 دانشجوی دوره لیسانس و 197 نفر از کارکنان مراقبت های بهداشتی تست شده است. pco و مولفه هایش با ویژگی های شبکه های اجتماعی (از قبیل اندازه مرکزیت betweeness و ...) وابسته است. شاخص های شخصی تنظیم از قبیل پذیرش حمایت، پیشرفت ، خوب بودن نفوذ پیرامون ویژگی های شخصی اصلی تاثیر گذاشته و مولفه های pco ارتباطات مشخص همراه با کارکردن روی خصوصیات شبکه را نمایش می دهند بعضی از مردم به نظر می رسد تمایل دارند با افرادی که نمی شناسند رابطه برقرار کنند. تمایلات شخصی برای ایجاد رابطه جدید ممکن است روی وسعت، اندازه و ارزش اون شبکه اجتماعی فردا اثر بگذارد. تاثیر ویژگی های شخصی روی شبکه های اجتماعی مهم است زیرا مطالعات تجربی از نتایج شبکه کشف شده که با تعداد ساختار ،مقاومت و مضمون رابطه های شبکه ای و وسعت نتایج فردی و سازمانی (از قبیل تاثیر شخصی – کارایی شغل ، نوآوری، خشنودی از موفقیت رابطه مستقیم دارد.

تحقیق روی شبکه های اجتماعی در سال های اخیر به طور زیاد گسترش یافته است. در رابطه با رفتار سازمانی ،تحقیقات شبکه های اجتماعی در رنج وسیعی از موضوعات از قبیل اهمیت اجتماعی (ارزش های افراد که از ارتباطات آنها مشتق شده) ، فرآیندهای گروهی و استفاده از دانش یا بهره برداری از دانش مخاطب قرار گرفته است. اگر چه تحقیقات شبکه های اجتماعی مورد بررسی قرار داد. تاثیر ویژگی های انفرادی قابل مشاهده از قبیل نوع یا جنس و تحقیقات شبکه های اجتماعی به طور گسترده مشخصات روانی انفرادی را نادیده گرفته است که ممکن است شبکه های شخصی را شکل دهد. این ویژگیها به احتمال زیاد به منظور کمک به شکل دهی و نگهداشت رابطه ها بین مردم در شبکه ها مهم است و در نتیجه روی رفتار شبکه ها تاثیر خواهد گذشت.

ما این مفهوم جایگزینی در تلاش برای فهم شبکه های قانونی social Network را پذیرفتیم. ما به طور خاص تمایلات فردی برای برقراری ارتباطات با ساختار شبکه های اجتماعی و سازگاری شخصی را مورد بررسی قرار دادیم. برای این منظور ما اندازه گیری تفاوت های شخصی که مربوطه تمایل به برقراری ارتباط با دیگران (pco) است ربط دادیم.



خرید فایل


ادامه مطلب ...

سمینار برق نقش تولید پراکنده و تولید همزمان در صنعت برق تجدیدساختارشده

سمینار برق نقش تولید پراکنده و تولید همزمان در صنعت برق تجدیدساختارشده


چکیده:

در دو دهه اخیر، تکامل تکنولوژی تولیدات پراکنده (DG)، تجدید ساختار صنعت برق و بوجود آمدن بازارهای آزاد رقابتی، تغییر نگرش اقتصادی پیرامون این تولیدات، ملاحظات زیست محیطی و… موجبات علاقه مجدد تولید پراکنده را فراهم نموده است. هم اکنون در ایران، همزمان با حرکت به سوی تجدید ساختار صنعت برق و برای همسو بودن با این مهم، استفاده از تولید پراکنده و همچنین استفاده از سیستم های تولید همزمان به ویژه در سال های اخیر مطرح گردیده است. از طرفی بکارگیری سیستم های تولید همزمان (CG) باعث افزایش بیشتر راندمان نیروگاه ها و همچنین کاهش سطح آلاینده های منتشره از آن ها گشته است.

ورود تولیدات پراکنده و سیستم های تولید همزمان به بازارهای برق، ملاحظات بسیار مهمی را بوجود آورده است که بررسی آن ها در قالب یک سمینار ضروری می نماید. امید است در این سمینار به بررسی نقش سیستم های تولید پراکنده و تولید همزمان در صنعت برق تجدیدساختاریافته و بازارهای رقابتی کامل پرداخته شود.

براین اساس ابتدا مقدمه ای پیرامون مباحث مورد نظر در این سمینار آورده شده است. در فصل اول مروری بر تجدیدساختار صنعت برق و ویژگی های بازارهای تجدید ساختاریافته خواهیم داشت. سپس در فصل دوم انواع تولیدات پراکنده مورد بررسی قرار میگیرد. در فصل سوم، سیستم های تولید همزمان مطالعه می گردد. در فصل چهارم نقش تولید پراکنده و سیستم های تولید همزمان در بازارهای تجدیدساختار یافته مورد بررسی قرار خواهد گرفت. عنوان فصل پنجم، بازار برق ایران و حرکت به سمت تجدیدساختار و گسترش و توسعه سیستمهای تولید همزمان و تولیدات پراکنده میباشد و در فصل آخر نیز به نتیجه گیری مباحث بررسی شده در فصل های قبل، پرداخته میشود.

مقدمه:

تولید پراکنده (DG) در مفهوم کلی آن به هر نوع تولید در محل مصرف اطلاق می گردد . چنین اصطلاحی پیش از آن که انرژی الکتریکی جایگزین صورت های دیگر انرژی مانند حرارت، روشنایی، انرژی مکانیکی و … شود نیز وجود داشت. شاید بتوان ساده ترین مصداق تولید پراکنده انرژی را آتشی دانست که انسان های اولیه جهت مصارف حرارتی خود از آن بهره می بردند. با گذشت زمان و پیشرفت تکنولوژی، شبکه های جریان متناوب (AC) و نیز نیروگاه های در مقیاس بزرگ پا به عرصه صنعت نهادند تا بتوان انرژی الکتریکی را در فواصل طولانی انتقال داد،توان خروجی نیروگاه ها را افزایش داد، بارهای مصرفی بزرگ را تأمین نمود و نیز هزینه های سرمایه گذاری و بهره برداری به ازاء هر کیلووات قدرت تولیدی را کاهش داد.

در دو دهه اخیر تکامل تکنولوژی تولیدات پراکنده، تجدید ساختار صنعت برق و بوجود آمدن بازارهای آزاد رقابتی، تغییر نگرش اقتصادی پیرامون این تولیدات، ملاحظات زیست محیطی و … موجبات علاقه مجدد تولید پراکنده را فراهم نموده است. امروزه نیروگاه های تولید پراکنده به نیروگاه هایی با ظرفیت تولیدی کم، از چند کیلووات تا چند مگاوات که برای تولید انرژی الکتریکی مورد نیاز در نزدیکی مصرف کننده مورد استفاده قرار می گیرند اطلاق می شود .این نیروگاه ها شامل نیروگاه های بادی، خورشیدی، پیل سوختی، موتورهای رفت و برگشتی گازسوز و دیزلی، توربین های صنعتی، میکروتوربین ها و … می باشند.

عوامل بسیاری را می توان برای رویکرد مجدد صنعت برق به تولید پراکنده نام برد. IEA(2002) پنج عامل اساسی را در رابطه با رویکرد مجدد به تولید پراکنده بر می شمرد که عبارتند از: پیشرفت تکنولوژی های تولید پراکنده، محدودیت در ساختن خطوط انتقال جدید، افزایش تقاضای مصرف کنندگان جهت تهیه برق با قابلیت اطمینان بالا، آزادسازی (تجدید ساختار) بازار برق و نگرانی های زیست محیطی. برخی نیز بر این اعتقادند که پنج عامل فوق را می توان در دو فاکتور مهم و اساسی تجدید ساختار برق و مسائل محیط زیست خلاصه نمود.

فن آوری های امروزه تولید پراکنده از نظر بهره برداری، ظرفیت و قابلیت توسعه آتی قابل انعطاف هستند. لذا امروزه تولید پراکنده امکان ارائه خدمات مناسب تأمین و نگهداری برق را داراست .به عنوان مثال استفاده از تولید پراکنده امکان واکنشی انعطاف پذیر به تغییرات قیمت را داده و می تواند به عنوان مانعی در برابر نوسانات قیمت بازار برق عمل کند. این امر را می توان جزء اصلی ترین موارد استفاده از تولید پراکنده در ایالات متحده آمریکا دانست.حال آن که در اروپا تقاضای بازار برای استفاده از تولیدات پراکنده به عنوان مقدمه ای جهت استفاده از منابع تجدیدپذیر انرژی برای تولید انرژی پاک و نیز افزایش راندمان تولید می باشد. از دیگر دلایل مهم استفاده تولید پراکنده افزایش قابلیت اطمینان است . زیرا با تجدید ساختار بازار و نیز گسترش بازار رقابتی، مشتریان نسبت به قابلیت اطمینان تأمین برق مورد نیاز خود هشیارتر شده اند. لذا تولید کنندگان نیز به دنبال راه حل هایی برای افزایش قابلیت اطمینان برق تولیدی خود می باشند.

از جمله مهم ترین پیامدهای تجدیدساختار صنعت برق، خصوصی سازی صنایع مرتبط با آن صنعت می باشد.بالا بودن قیمت نیروگاه های بزرگ و نیز زیادبودن هزینه های سرمایه گذاری برای احداث این نوع نیروگاه ها، مانعی اساسی در تحقق اهداف خصوصی سازی محسوب می گردد . استفاده از نیروگاه های تولید پراکنده هزینه سرمایه گذاری در تولید انرژی الکتریکی را کاهش می دهد و نیز باعث افزایش سرمایه گذاری در این امر می شود. علاوه بر موارد فوق، بحران نفت در سال 1973 و همچنین بالا رفتن قیمت نفت در سال های اخیر موجب شده است تا بسیاری از کشورها که در صنایع خود، وابسته به سوخت های فسیلی بودند، به دنبال یافتن جایگزین های مناسب برای این گونه سوخت ها باشند. همچنین با افزایش آگاهی عمومی از مسائل زیست محیطی و تغییر نگرش در سیاست های تأمین انرژی و در اولویت قرارگرفتن مسائل محیط زیست، یافتن جایگز ین های مناسب و پاک برای سوخت های فسیلی ضرورت یافت. مطالعات نشان می دهد انرژی های تجدیدپذیر مانند انرژی خورشیدی، بادی، جزر و مد، زمین گرمایی، بایوماس و … از نظر زیست محیطی فاقد آلودگی می باشند و جایگزین مطلوبی برای سوخت های فسیلی هستند.



خرید فایل


ادامه مطلب ...