فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

جزوه کنکور کارشناسی ارشد دکتر روحانی رانکوهی

اختصاصی از فی بوو جزوه کنکور کارشناسی ارشد دکتر روحانی رانکوهی دانلود با لینک مستقیم و پر سرعت .

جزوه کنکور کارشناسی ارشد دکتر روحانی رانکوهی


جزوه کنکور کارشناسی ارشد دکتر روحانی رانکوهی

بعبارت دیگر، «پایگاه داده» اشاره به مجموعه‌ای از داده‌های مرتبط و ساختار یا سازمان است که دسترسی به این اطلاعات معمولاً از طریق «سیستم مدیریت پایگاه داده» (DBMS) متشکل از یک مجموعه یکپارچه از نرم‌افزارهای کامپیوتری است که اجازه می‌دهد تا کاربران برای ارتباط برقرار کردن با یک یا چند پایگاه داده‌ها و دسترسی به تمام اطلاعات موجود در پایگاه داده (اگر چه محدودیت ممکن است که دسترسی محدود به اطلاعات خاص وجود داشته باشد) را فراهم می‌کند. چگونگی این که توابع مختلف که ورود، ذخیره‌سازی و بازیابی مقادیر زیادی از اطلاعات و همچنین ارائه برای مدیریت را نشان می‌دهد که این اطلاعات سازمان یافته است. از آنجا که از ارتباط نزدیک بین آنها، اصطلاح «پایگاه داده» است که اغلب معمولی استفاده می‌شود برای اشاره به هر دو یک پایگاه داده و DBMS استفاده می‌شود. خارج از دنیای فناوری اطلاعات حرفه‌ای، پایگاه داده مدتی است که اغلب برای اشاره به هر مجموعه‌ای از داده‌های مرتبط (مانند یک صفحه گسترده و یا یک شاخص کارت) استفاده می‌شود. در این مقاله تنها با پایگاه داده‌ای که در آن اندازه و شرایط ضروری استفاده از سیستم مدیریت پایگاه داده مهم است سروکار داریم. دی.بی.ام.اس. اس موجود به توابع مختلف اجازه می‌دهد که مدیریت یک پایگاه داده و داده‌های خود را انجام دهد که می‌توان آن را به چهار گروه اصلی طبقه‌بندی کرد:

  1. تعریف داده‌ها - ایجاد، اصلاح و حذف از تعاریف که سازمان داده را با استفاده از آن تعریف می‌کنیم.
  2. به روز رسانی - درج، اصلاح و حذف داده‌های واقعی.
  3. ارائه اطلاعات در یک فرم به طور مستقیم قابل استفاده و یا برای پردازش بیشتر توسط برنامه‌های کاربردی دیگر. داده‌های بازیابی ممکن است در یک فرم اساساً همان است که در پایگاه داده و یا در یک فرم جدید به دست آمده با تغییر یا ترکیب داده‌های موجود از پایگاه داده‌های ذخیره شده در دسترس ساخته شده است.
  4. اداره - ثبت نام و نظارت بر کاربران، اجرای امنیت داده‌ها، نظارت بر عملکرد، حفظ تمامیت داده‌ها، خرید و فروش با کنترل همزمانی، و دوره نقاهت بعد اطلاعات است که توسط برخی از رویداد مانند شکست غیرمنتظره سیستم خراب به وجود می‌آید.

هم پایگاه داده و همDBMS مطابق با اصول مدل پایگاه داده خاص است. «سیستم پایگاه داده» اشاره جمعی به مدل پایگاه داده، سیستم مدیریت پایگاه داده، و پایگاه داده است. از لحاظ فیزیکی، سرورهای پایگاه داده کامپیوتر اختصاص داده شده است به برگزاری پایگاه‌های داده واقعی و اجرا تنها DBMS و نرم‌افزارهای مرتبط است. سرورهای پایگاه داده معمولاً از چند کامپیوتر، با حافظه و دیسک RAID مورد استفاده برای ذخیره‌سازی پایدار است..RAID ابرای بازیابی داده‌ها استفاده می‌شود اگر هر کدام از دیسک‌ها و یا. سخت‌افزار شتاب دهنده پایگاه داده، از طریق یک کانال با سرعت بالا به یک یا چند سرویس دهنده متصل شود، در محیط‌های پردازش تراکنش با حجم زیادی استفاده می‌شوند.. دی.بی.ام. اس در قلب اکثر برنامه‌های کاربردی پایگاه داده یافت می‌شود. دی.بی.ام. اس ممکن است در اطراف یک هسته چند وظیفه سفارشی ساخته شده برای حمایت از شبکه ساخته شده است، اما دی.بی.ام.اس. اس مدرن به طور معمول در یک سیستم عامل استاندارد وجود دارد. دی.بی.ام.اس. اس شامل یک بازار اقتصادی قابل توجه برای فروشندگان کامپیوتر و ذخیره‌سازی الزامات DBMS در برنامه‌های توسعه داده است. پایگاه داده‌ها و دی.بی.ام.اس. اس را می‌توان با توجه به مدل پایگاه داده (بازدید کنندگان) که آنها را پشتیبانی می‌کند (مانند رابطه و یا XML)، نوع (بازدید کنندگان) کامپیوترهایی که آنها را اجرا می‌کند (از یک خوشه سرور به یک تلفن همراه) طبقه‌بندی کرد.,................

 

خرید از طریق درگاه پایین


دانلود با لینک مستقیم


جزوه کنکور کارشناسی ارشد دکتر روحانی رانکوهی

سمینار کامل و جامع کارشناسی ارشد: شبکه‌های بی‌سیم حسگر

اختصاصی از فی بوو سمینار کامل و جامع کارشناسی ارشد: شبکه‌های بی‌سیم حسگر دانلود با لینک مستقیم و پر سرعت .

سمینار کامل و جامع کارشناسی ارشد: شبکه‌های بی‌سیم حسگر


سمینار کامل و جامع کارشناسی ارشد: شبکه‌های بی‌سیم حسگر

سمینار کامل و جامع کارشناسی ارشد: شبکه‌های بی‌سیم حسگر

به همراه منابع و اسلاید

با فرمت ورد و پاروپینت

 

 موضوع :

شبکه‌های بی‌سیم حسگر

 

کارشناسی ارشد

 

 

فهرست مطالب

نگاهی به شبکه‌های بی‌سیم حسگر

  1. مقدمه                                                                        9
  2. ساختار کلی شبکه حسگر بی سیم                                                                       12
  3. ویژگی‌های 16
  4. ویژگی‌های عمومی یک شبکه حسگر                                                                             17
  5. ساختار ارتباطی شبکه‌های حسگر 19
  6. فاکتورهای طراحی                                                                                     20
    1. تحمل خرابی 21
    2. قابلیت گسترش                                                                                                             21
    3. توپولوژی                                                                                                                     21
    4. تنگناهای سخت افزاری                                                                                                 22
    5. قابلیت اطمینان                                                                                                              22
    6. مقیاس پذیری                                                                                                               23
    7. هزینه تولید                                                                                                                   23
    8. رسانه ارتباطی                                                                         24
    9. توان مصرفی گره ها 24
    10. ارتباط بلادرنگ و هماهنگی                                                          24
    11. امنیت و مداخلات                                                                                                       25
    12. عوامل پیش بینی نشده                                                26
    13. 8- نمونه ی  پیاده سازی شده شبکه حسگر                                                                                          27
    14. 8.1- ذره ی میکا                                                                                                                      27
    15. 9- کاربرد شبکه های بی سیم حسگر 29
    16. 9.1- کشاورزی دقیق                                                                                   29
    17. 9.2- مراقبت بهداشتی و پزشکی                                                                                                 30
    18. 9.3- کنترل محیط                                                                                                 30
    19. 9.4- کاربردهای نظامی 30
    20. 10- سیستم عامل                                                                                                                               30

1.2-              تاریخچة شبکه های حسگر                                                                                                          11

پروتکل های مسیریابی برای شبکه های بی سیم حسگر

  1. 1- مقدمه                                                                        33
  2. 2- انتشار و جمع آوری داده ها 34
  3. 3- رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر 36
  4. 3.1- ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه 36
  5. 3.2- محدودیت منابع                                                                                                               37
  6. 3.3- مدلهای داده ای برنامه های مبتنی بر سنسور 37
  7. 4- استراتژیهای مسیریابی در شبکه های بی سیم                                                                                38
  8. 5- جوانب هدایت و مسیریابی                                                                                                              40
  9. 6- تکنیک های مسیریابی WSN                                                                                                        43
  10. 6.1- سیل آسا و انواع آن 44
  11. 6.2- شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل                                                          48
  12. 6.2.1- هدف اصلی 48
  13. 6.2.2- هدایت تصادفی                                                                                               49
  14. 6.2.3- Walk های تصادفی                                                                                         49
  15. 6.3- پروتکل های سنسور مبتنی بر مذاکره (SPIN)                                                                   50
  16. 6.4- خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH) 56
  17. 6.5- (PEGASIS) : Power Efficient Gathering in Sensor information Systems        59
  18. 6.6- انتشار مستقیم 63
  19. 6.7- بخش مبتنی بر بازدهی انرژی                                                                                            66
  20. 6.8- نمونه هایی از پروتکل تک منظوره                                                                                    69
  21. 6.9- مسیریابی تک منظوره ی چند مسیر                                                                                   71
  22. 6.10- انتشار و روتینک چند منظوره                                                                                          74
  23. 6.10.1- حدود                        74
  24. 6.10.2- پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد 74
  25. 6.11- پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده                                                 77
  26. 6.12- پروتکل های مبتنی بر مش 78
  27. 6.13- مسیریابی جغرافیایی                                                                                                        79
  28. 6.13.1- اصول روتینگ مبتنی بر وضعیت                                                                         80
  29. 6.13.2- انتشار توزیع جغرافیایی 82
  30. 6.13.3- نگاهی دیگر                                                                                         82
  31. 6.13.3.1- استراتژیهای مسیریابی                                                                           83
  32. 6.13.3.2- روش های هدایت                                                       83
  33. 6.14- گره های سیار 86
  34. 6.14.1- سینکهای سیار                                                               86
  35. 6.14.2- کلکتورهای دیتای سیار 87
  36. 6.14.3- نواحی سیار                                                        88

مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل

  1. مقدمه         89
    1. ادعاهای ما 90
  2. پیش زمینه                               91
  3. شبکه های جسگر در مقابل شبکه های بی سیم ad-hoc 95
  4. بیان مشکل                                96
    1. فرضیات شبکه 96
    2. انواع تهدیدات                              97
    3. اهداف امنیت 98
  5. حملات روی مسیریابی شبکه های حسگر                     100
  6. 5.1- استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی 100
  7. 5.2- ارسال انتخابی                         101
  8. 53- حملات sinkhole 102
  9. 5.4- حمله Sybil                                         103
  10. 5.5- Wormhole ها 104
  11. 5.6- حمله HELLOflood                                                 106
  12. 5.7- Acknowledgement spoofing                                                                                    107
  13. 6- حملات روی پروتکل های خاص شبکه های بی سیم حسگر                            107
  14. 6.1- TinyOS beaconing 107
  15. 6.2- ارسال با حداقل هزینه                                     111
  16. 6.3- LEACH                                                                                                                       113
  17. 6.4- Energy conserving topology maintenance                                                             114
  18. 6.4.1- GAF 114
  19. 6.4.2- SPAN                                                                                                             115

اقدامات متقابل

  1. 7- حملات خارجی و عملیات لایه پیوند 118
  2. 7.1- حمله Sybil 118
  3. 7.2- حملات HELLO flood 119
  4. 7.3- حملات wormhole و sinkhole                                                                                    120
  5. 7.4- استفاده از دانش سراسری                                                                                                120
  6. 7.5- پخش عمومی تصدیق هویت شده و flooding                                            121

خلاصه اقدامات متقابل                                                                                                                            122

 نتیجه                                                                                                                                                     123

 

 

 

نگاهی به شبکه‌های بی‌سیم حسگر

  1. مقدمه

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های بی‌سیم حسگر WSN شده‌اند.

یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم ‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط


دانلود با لینک مستقیم


سمینار کامل و جامع کارشناسی ارشد: شبکه‌های بی‌سیم حسگر

اثرات بیولوژیکی پرتوهای یونساز

اختصاصی از فی بوو اثرات بیولوژیکی پرتوهای یونساز دانلود با لینک مستقیم و پر سرعت .

اثرات بیولوژیکی پرتوهای یونساز


اثرات بیولوژیکی پرتوهای یونساز

جزوه اثرات بیولوژیکی پرتوهای یونساز

نوشته : دکتر زهره بیگدلی

پژوهشگاه علوم و فنون هسته ای

* شامل نکات مهم درس رادیوبیولوژی و حفاظت پرتویی

با زبان انگلیسی و فارسی

فرمت فایل : پی دی اف ، تعداد صفحات : 55


دانلود با لینک مستقیم


اثرات بیولوژیکی پرتوهای یونساز

مقالات و ترجمه های درس سیستم های توزیعی کارشناسی ارشد

اختصاصی از فی بوو مقالات و ترجمه های درس سیستم های توزیعی کارشناسی ارشد دانلود با لینک مستقیم و پر سرعت .

مقالات و ترجمه های درس سیستم های توزیعی کارشناسی ارشد


مقالات و ترجمه های درس سیستم های توزیعی کارشناسی ارشد

مقالات و ترجمه های درس سیستم های توزیعی کارشناسی ارشد

تمرینات، سوالات و مثال های درس سیستم های توزیعی

جزوه درس سیستم های توزیعی

ده مقاله بروز در زمینه range free localazation که من جمع آوری کردم و از آن منابع خوب میتوانید مقاله و یا سمینار درست کنید.

ترجمه مقالات Fault Tolerance-Genetic Algorithm for Grid Task Scheduling using Check Point

بیش از 35 صفحه دکیومنت با فرمت ورد

 

زمان‌بندی تحمل‌پذیر کارها در گرید‌های محاسباتی

 

 

١- ایده اصلی مقاله

در این مقاله یک استراتژی برای زمان‌بندی تحمل‌پذیر خطای کارها در گریدهای محاسباتی ارائه شده‌است. در این روش سابقه‌ای از وقوع خطا[2] در منابع، در سرویس اطلاعاتی گرید[3] (GIS) نگهداری می‌شود. هر موقع که دلال منابع[4] کاری برای زمان‌بندی داشته باشد، از این سابقه استفاده می‌کند و با توجه به اینکه منابع مختلف تمایلات مختلفی به خطا دارند، شدت‌های متفاوتی از تکنیک‌های نقطه‌بررسی[5] و تکرار[6] را برای زمان‌بندی کارها روی آن منابع در نظر می‌گیرد.

 

١-١- مدل سیستم

در این طرح مدل سیستم از سه مولفه کلیدی به شرح زیر تشکیل شده است:

  • تشخیص خطا در دلال منابع: طرح پیشنهاد شده، وقوع خطا را با خرابی منبع تشخیص می‌دهد. برای تشخیص چنین خطایی، ابتدا دلال کاری را به منبع تخصیص می دهد و سپس انتظار دارد که پاسخی از اجرای آن در یک بازه زمانی مشخص دریافت نماید ( این بازه زمانی تابعی از سرعت آن منبع، تاخیر ارتباطی بین منبع و دلال منابع، و طول صف منبع است). اگر منبع نتواند نتیجه اجرای کار محول شده به آن را به دلال منابع برگرداند، مشخص می‌شود که خطایی اتفاق افتاده و در مرحله بعد اطلاعاتی راجع به آن خطا در GIS (که در به کارگیری نقطه‌بررسی و تکرار، به هنگام تخصیص کار به آن منبع در دفعه بعد کمک می کند) ذخیره می‌شود.
  • نگهداری سابقه‌ای از وقوع خط در GIS: برای این‌کار، GIS جدولی از وقوع خطا در منابع را نگه‌ می‌دارد که این جدول زمانی به‌هنگام‌سازی می‌شود که:
  • یک منبع قادر به اجرای کار محول شده به آن در مهلت مشخص شده نباشد، که در این‌صورت اندیس خطای منبع یک واحد افزایش می‌یابد.
  • یک منبع کار را در مهلت مشخص شده به طور کامل انجام دهد که در این حالت نیز اندیس خطا یک واحد کاهش می‌یابد.

[1] - Grid

[2] - Fault

[3] - Grid Information Service

[4] - Resource Broker

[5] - Check point

[6] - Replication

 

 

الگوریتم ژنتیک تحمل‌پذیر خطا برای زمان‌بندی کارها با استفاده از تکنیک نقطه‌بررسی

 

١- ایده اصلی مقاله

در این مقاله یک روش در سطح-وظیفه[1] برای تحمل‌پذیری خطا در  گرید مطرح شده‌است. تکنیکی که برای تحمل‌پذیری خطا در این مقاله از آن استفاده شده، تکنیک نقطه‌بررسی است که به صورت ترکیبی با الگوریتم ژنتیک مورد استفاده قرار گرفته‌است. که در ادامه تک تک آنها شرح داده شده‌است.

 

١-١- الگوریتم ژنتیک (GA)

یک تکنیک تکاملی برای جستجو در فضاهای بزرگ محسوب می‌شود. فرایند کلی جستجوی GA به صورت زیر است.

  1. تولید جمعیت اولیه: یک جمعیت مجموعه‌ای از کروموزوم‌ها است و هر کروموزوم نشان‌دهنده یک راه‌حل است که در اینجا یک دنباله نگاشت بین وظیفه ها و ماشین ها محسوب می‌شود.
  2. ارزیابی کرورموزوم: هر کرموزوم دارای یک مقدار برازندگی است که کیفیت نگاشت وظیفه-ماشین را برای آن کروموزوم نشان می‌دهد. هدف جستجوی GA، پیدا کردن کروموزومی با مقدار برازندگی بهینه است.
  3. عملگرهای برش و جهش: عملگر برش یک جفت کروموزوم را به صورت تصادفی انتخاب کرده و یک نقطه تصادفی در کروموزوم اول برمی‌گزیند و بین دو کرموزوم از آن نقطه تا آخر کروموزوم‌ها، ماشین‌های نسبت داده شده به هر وظیفه را با هم معاوضه می‌کند.

عملگر جهش یک کروموزوم را به صورت تصادفی انتخاب کرده و یک وظیفه تصادفی در داخل آن برمی‌گزیند و آن را به صورت تصادفی به یک ماشین جدید واگذار می‌نماید.

  1. در نهایت کروموزوم‌های حاصل شده از تغییرات فوق دوباره ارزیابی می‌شوند و به این صورت یک تکرار از GA پایان می‌پذیرد. جستجوی GA زمانی متوقف خواهد شد که یا الگوریتم به تعداد از پیش تعیین شده‌ای اجرا شود؛ یا تمام کروموزوم‌ها به یک نگاشت یکسان همگرا شوند (برازندگی کروموزوم‌ها به یک مقدار همگرا شود)؛ یا پیشرفتی در یک تکرار از الگوریتم حاصل نشود و یا یک محدوده هزینه مورد نظر بدست آید.

task-level

 

 

تحمل‌پذیری خطا برای زمان‌بندی کارها در گرید[1]

جعفر عالی نژاد

 دپارتمان مهندسی کامپیوتر،

دانشگاه آزاد اسلامی، قزوین، ایران

 

 

چکیده

هدف رایانش مشبک تجمیع قدرت منابع ناهمگن است که از لحاظ جغرافیایی بسیار توزیع شده هستند. از آنجایی‌که احتمال خرابی در چنین سیستم گسترده‌ای خیلی بیشتر از سیستم های دیگر است، تحمل‌پذیری خطا تبدیل به حوزه مهمی در رایانش مشبک شده است. در این مقاله مروری بر چند کار انجام شده در مورد تحمل‌پذیری خطای زمان‌بندی صورت گرفته و همچنین یک استراتژی جدید در این زمینه ارائه شده است. در استراتژی پیشنهاد شده، سابقه‌ای از وقوع خطا در منابع، داخل سرویس اطلاعاتی گرید  ([2]GIS) نگهداری می‌شود و زمانی که کارگزار منابع با استفاده از الگوریتم ژنتیک برای یک کار، ترکیبی از منابع را جستجو می‌نماید، از این اطلاعات به عنوان یک هیوریستیک بهره می‌گیرد. به این ترتیب یک راه حل بهینه برای مساله پیدا می‌شود. با استفاده از تکنیک نقطه بررسی، طرح ارائه شده بیشتر قابل اطمینان خواهد بود و علاوه بر آن درصد کارهای انجام شده نیز بیشتر خواهد شد.

 

کلمات کلیدی: تحمل‌پذیری خطا – رایانش مشبک – زمان بندی کار – الگوریتم ژنتیک – تکنیک نقطه بررسی

 

مقدمه

از اواسط ۱۹۹۰ میلادی دانشمندان کامپیوتر با الهام گرفتن از شبکه نیروی برق و به دلیل سادگی کاربرد و قابلیت اطمینان آن، شروع به طراحی و توسعه زیر بنایی شبیه به آن به نام شبکه قدرت محاسباتی[3] نمودند[1,2] . با به وجود آمدن چنین بستری، محاسبات توزیع شده و موازی و برنامه‌های کاربردی که نیازمند چیزی بیش از یک منبع کامپیوتری ( مانند PC، ایستگاه‌کاری، ابرکامپیوتر، یا کلاستر ) بودند، به سادگی قابل اجرا شدند. یک گرید نوعی سیستم موازی و توزیع شده است که امکان اشتراک، انتخاب و تجمیع منابع خودکار و ناهمگنی که از لحاظ جغرافیایی توزیع شده‌اند را در زمان اجرا بسته به قابلیت دسترسی، توانایی، کارایی، هزینه و نیازمندی کیفیت خدمات کاربران فراهم می‌کند [3]. منابع تشکیل دهنده یک گرید  می‌تواند کامپیوتر، حافظه‌ها، ابزارهای خاص،


[1] - Grid

[2] - Grid Information Service

[3] - Computational Power Grid

 

 

Fault Tolerant Job Scheduling in
Computational Grid

 

 


دانلود با لینک مستقیم


مقالات و ترجمه های درس سیستم های توزیعی کارشناسی ارشد

دانلود جزوات کارشناسی ارشد پایگاه داده ها

اختصاصی از فی بوو دانلود جزوات کارشناسی ارشد پایگاه داده ها دانلود با لینک مستقیم و پر سرعت .

دانلود جزوات کارشناسی ارشد پایگاه داده ها


دانلود جزوات  کارشناسی ارشد پایگاه داده ها

دانلود جزوات کارشناسی ارشد پایگه داده ها جهت استفاده دانشجویان دوره کارشناسی ارشد این جزوه در قالب پاور پوینت عرضه میشود که در نوع خود کمیاب است و با قیمت مناسب در اختیار شما دانشجویان محترم قرار گرفته که میتوان از آن بهره برد


دانلود با لینک مستقیم


دانلود جزوات کارشناسی ارشد پایگاه داده ها