کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



 



 

 

فصل چهارم: نتایج……………………………………………………………………………………………………………………….23

 

سن……………………………………………………………………………………………………………………………………………24

 

جنس…………………………………………………………………………………………………………………………………………26

 

نوع تومر…………………………………………………………………………………………………………………………………….27

 

محل تومر…………………………………………………………………………………………………………………………………..29

 

علائم بالینی………………………………………………………………………………………………………………………………..31

 

ابتلا به عفونت هلیکو باکتر……………………………………………………………………………………………………………33

 

سابقه فامیلی………………………………………………………………………………………………………………………………..34

 

گروه خونی…………………………………………………………………………………………………………………………………35

 

مصرف سیگار……………………………………………………………………………………………………………………………..37

 

محل اقامت ………………………………………………………………………………………………………………………………..38

 

فصل پنجم: بحث…………………………………………………………………………………………………………………………39

 

بحث………………………………………………………………………………………………………………………………………….40

 

فصل ششم:نتیجه گیری وپیشنهادات ……………………………………………………………………………………………..42

 

نتیجه گیری…………………………………………………………………………………………………………………………………43

 

پیشنهادات…………………………………………………………………………………………………………………………………..44

 

فهرست منابع………………………………………………………………………………………………………………………………45

 

پیوست……………………………………………………………………………………………………………………………………….47

 

فهرست جداول

 

جدول1-4 توزیع فراوانی سن بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389………………………24

 

جدول2-4 فراوانی جنسی بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389…………………………..26

 

جدول3-4 فراوانی  انواع تومرهای  بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389………………27

 

جدول4-4 فراوانی محل های گرفتاری تومر بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389…..29

 

 

 

جدول 5-4 فراوانی علائم بالینی بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389…………………..31

 

 

 

جدول 6-4 فراوانی ابتلا به عفونت هلیکوباکتر پیلوری در بیماران مبتلا به سرطان معده در استان قم از

 

سال 1384-1389………………………………………………………………………………………………………………………..33

 

 

 

جدول 7-4 فراوانی وجود سابقه فامیلی در بستگان درجه اول بیماران مبتلا به سرطان معده در استان قم

 

از سال 1384-1389…………………………………………………………………………………………………………………….34

 

جدول8-4 فراوانی گروه های خونی بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389…………….35

 

جدول 9-4 فراوانی مصرف سیگار بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389………………37

 

 

 

جدول 10-4 فراوانی محل اقامت بیماران بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389……….38

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست نمودارها

 

 

 

نمودار شماره 1-4: توزیع فراوانی سن بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389………….25

 

 

 

نمودار شماره3-4: فراوانی  انواع تومرهای  بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389…….28

 

 

 

نمودار شماره4-4: فراوانی محل های گرفتاری تومر بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389………………………………………………………………………………………………………………………………………..30

 

نمودار شماره5-4: فراوانی علائم بالینی بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389…………32

پایان نامه و مقاله

 

 

 

 

نمودار 8-4: فراوانی گروه های خونی بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389………….36

 

 

 

فصل اول: معرفی پژوهش

 

 1-1-بیان مسئله

 

یکی از سرطان های شایع دستگاه گوارش سرطان معده است که به علت تهاجمی بودن و نداشتن علائم بالینی مشخص بیماران در مواقع مراجعه در مرحله پیشرفته بیماری بوده و از طول عمر کوتاهی برخوردار هستند .

 

85 درصد موارد کنسر معده آدنو کارسینوم است که خود به دو نوع منتشر و روده ای تقسیم میشود.نوع منتشر در جوانان بیشتر مشاهده شده ، کل معده را درگیر می کند و پیش اگهی بدی دارد. نوع روده ای درآنتروم و انحنای کوچک معده است و فرایند پیش سرطانی دراز مدت دارد و بیشتر تمایل دارد در مناطق جغرافیایی پر خطر ایجاد شود و احتمال بروز آن در مناطقی که سرطان معده کاهش یافته کم است.

 

15 درصد سرطان های معده را لنفوم ها و تومر های استرومایی دستگاه گوارش و لیومیو سارکوم تشکیل می دهند.

 

در ایالات متحده قسمت دیستال معده محل ایجاد 30 درصد سرطان های معده است،حدود 20درصد در قسمت میانی وحدود 37 درصد در یک سوم پروگزیمال معده ایجاد می شود.13 درصد باقی مانده کل معده را درگیر میکنند.

 

سرطان معده در مراحل سطحی و قابل در مان بودن معمولا علامتی ندارد.با گسترش تومر علائمی به صورت درد قسمت فوقانی شکم،بی اشتهایی،تهوع خفیف وکاهش وزن ایجاد می شود.

 

ریسک فاکتور های کنسر معده عبارتند از مصرف طولانی مدت غلظت های بالای نیترات ها در غذاهای خشک شده دودی ونمک سود شده،هلیکو باکتر پیلوری که البته در فرم منتشر و پروگزیمال نقش ندارد،فقدان اسیدیته در موارد آکلریدی،گاستریت آتروفیک و حتی آنمی پرنشیوز در سالمندان ،اعمال جراحی آنتر معده ،گروه خونیA وزخم معده .(1)

 

به دلایل نامعلوم  میزان بروز و مرگ و میر ناشی از سرطان معده در75 سال گذشته به طور قابل توجهی کاهش یافته است،با این وجود هنوز سرطان معده چهارمین سرطان شایع  و دومین سرطانی است که منجر به مرگ می شود.

 

بیشترین شیوع سرطان معده در کشورهای ژاپن،چین،شیلی و ایرلند است.(1)

 

میزان مرگ ومیر ناشی از سرطان معده در ایالات متحده در مردان از 28نفر به 8/5نفر در هر 100000نفر رسیده در حالی که زنان این میزان از 27نفر به 8/2 نفرکاهش یافته است.با این حال 21260مورد جدید سرطان معده  در ایالات متحده تشخیص داده شده اند و11210 آمریکایی در سال 2007 در اثر بیماری جان باخته اند(3)که این امار نشاندهنده لزوم بررسی بیشتر در مورد ریسک فاکتور ها و علل این سرطان می باشد.

 

شیوع انواع مختلف سرطان معده بر اساس موقعیت ژئوگرافی،نژاد وشرایط سوشیو اکونومیک متفاوت است.

 

در ایران شیوع سرطان معده در مناطق شمال و شمال غربی کشور بیشتر است . مناطق شمال و شمال غربی ایران  مناطق پر خطر برای سرطان معده میباشند.اردبیل بیشترین شیوع را داراست و در مرتبه بعدی استان های مازندران ، گلستان ،شرق آذربایجان ونواحی وابسته به تهران ریت بالایی از سرطان معده را دارا هستند .در کرمان که یک استان جنوبی است شیوع کمتری از سرطان معده گزارشی است .در اردبیل شیوع سرطان کاردیا بیشتر از غیر کاردیایی بیان شده است .در ریسک فاکتور های بررسی شده هلیکوباکتر پیلوری،آتروفیک گاسترایتیس و مصرف زیاد salt مهمترین ریسک فاکتور هادر ایران یافت شده دارد.مصرف کم میوه تازه و مصرف زیاد گوشت قرمز نیز در ایران به عنواو عامل خطر در ایران می باشند(2).

 

با بررسی اپیدمیو لوژی سرطان معده در استان قم وشناسایی ریسک فاکتور های موجود میتوان بر روی ریسک فاکتور های محیطی مداخله کرد و به عنوان یک مودالیته اصلی کاهش دهنده پیشرفت سرطان معده،برنامه های پایشی یافتن کنسر معده در مراحل اولیه در گروه های های ریسک راآغاز کرده وریت بقا را در بیماران دارای پتانسیل بدخیمی در گروه های های ریسک افزایش داد.

 

با توجه به مطالعات انجام شده در سایر استان های ایران ونیز سراسر جهان،تفاوت های موجود از نظر ریسک  سرطان  معده در موقعیت های ژئوگرافی مختلف و نیز اختلاف بارز تعداد ریسک فاکتورهای محیطی که در هر ناحیه وجود دارد فرصت مناسبی را برای بررسی در مورد اتیولوژی سرطان معده فراهم کرده است.

 

 

 

2-1-اهداف

 

 

 

1-2-3– اهدف اصلی:

 

تعیین ویژگی های اپیدمیولوژیک  سرطان معده در استان قم از سال 1384-1389

 

 

 

 

 

4-2-1– اهداف فرعی:

 

1-تعیین توزیع فراوانی سن بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389

 

 

 

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-10] [ 02:05:00 ق.ظ ]




 

 

2-8-3- خوشه بندی …………………………………………………………………………………………………………… 19

 

2-9- خلاصه فصل………………………………………………………………………………………………………………… 20

 

 

 

فصل سوم……………………………………………………………………………………………………………………………… 21

 

3- مروری بر تحقیقات انجام شده………………………………………………………………………………………… 22

 

3-1- مقدمه……………………………………………………………………………………………………………………………. 22

 

3-2- مدل معرفی شده توسط دیان و داگلاس…………………………………………………………………… 22

 

3-2-1- تعریف تبعیض قیمت گذاری…………………………………………………………………………………. 23

 

3-2-2- معنای هزینه تغییر…………………………………………………………………………………………………. 24

 

3-3- روش معرفی شده توسط لی و فنگ………………………………………………………………………….. 24

 

3-3-1- شخصی سازی سرویس…………………………………………………………………………………………… 25

 

3-3-2- بهبود طراحی سایت……………………………………………………………………………………………….. 25

 

3-3-3- ارزیابی اثربخشی تبلیغات……………………………………………………………………………………….. 26

 

3-3-4- یاری رساندن به انتخاب نوع محصولات…………………………………………………………………. 26

 

3-4- شخصی سازی وب……………………………………………………………………………………………………….. 27

 

3-5- سیستم هوشمند مدیریت ارتباط با مشتری……………………………………………………………… 28

 

3-6- روش Visual Web Log Miner……………………………………………………………………….. 28

 

3-7- تحلیل جریان های كلیك……………………………………………………………………………………………. 29

 

3-7-1- تحلیل ترافیك…………………………………………………………………………………………………………. 30

 

3-7-2- تحلیل تجارت الكترونیك……………………………………………………………………………………….. 30

 

3-8- روش های مشاهده اطلاعات كاربران…………………………………………………………………………. 32

 

3-9- هوش تجاری………………………………………………………………………………………………………………… 34

 

3-10- مدیریت ارتباط با مشتریان الكترونیكی……………………………………………………………………. 36

 

3-11- مدل رفتاری مشتریان……………………………………………………………………………………………….. 39

 

3-12- وب سایت های انطباقی……………………………………………………………………………………………. 41

 

3-13- خلاصه فصل……………………………………………………………………………………………………………… 41

 

 

 

فصل چهارم………………………………………………………………………………………………………………………….. 42

 

4- ارائه روش پیشنهادی……………………………………………………………………………………………………….. 43

 

4-1- مقدمه……………………………………………………………………………………………………………………………. 43

 

4-2- معرفی روش پیشنهادی………………………………………………………………………………………………. 43

 

4-2-1- توسعه دانش تجاری و دانش مربوط به درك مشتریان……………………………………….. 44

 

4-2-2- تجزیه و تحلیل نیازمندی ها برای طراحی سایت…………………………………………………. 45

 

4-2-3- تحلیل موقعیت سازمان در فضای رقابتی………………………………………………………………. 47

 

4-2-4- انجام فعالیت های تجاری در دنیای مجازی………………………………………………………….. 47

 

4-2-5- تهیه بازخورد از رفتار مشتریان و به روز رسانی وضعیت  موجود در جهت پیشبرد    اهداف سازمان  48

 

4-3- ارزیابی روش پیشنهادی …………………………………………………………………………………………….. 49

 

4-4- انتخاب نرم افزار…………………………………………………………………………………………………………… 50

 

4-5- تكنیك های مورد استفاده………………………………………………………………………………………….. 52

 

4-5-1- مدل های درخت تصمیم……………………………………………………………………………………….. 52

 

4-5-1-1- مدل C&R……………………………………………………………………………………………………….. 53

 

4-5-1-2- مدل CHAID…………………………………………………………………………………………………. 54

 

4-5-1-3- مدل QUEST…………………………………………………………………………………………………. 56

 

4-5-1-4- مدل C5…………………………………………………………………………………………………………….. 59

 

4-5-2- خوشه بندی…………………………………………………………………………………………………………….. 60

 

4-5-3- قوانین انجمنی………………………………………………………………………………………………………… 63

 

4-6- خلاصه فصل…………………………………………………………………………………………………………………. 65

 

 

 

فصل پنجم……………………………………………………………………………………………………………………………. 66

 

5- مقایسه و نتیجه گیری……………………………………………………………………………………………………… 67

 

5-1- جمع بندی مطالب………………………………………………………………………………………………………. 67

 

5-2- مقایسه نتایج…………………………………………………………………………………………………………………. 67

 

5-3- عوامل موثر بر پیاده سازی………………………………………………………………………………………….. 71

پایان نامه

 

 

5-4- چالش های پیاده سازی………………………………………………………………………………………………. 71

 

5-5- نتیجه گیری…………………………………………………………………………………………………………………. 72

 

5-6- پیشنهاداتی برای مطالعات آینده………………………………………………………………………………… 72

 

 

 

منابع فارسی……………………………………………………………………………………………………………………………. 74

 

منابع انگلیسی…………………………………………………………………………………………………………………………. 75

 

فهرست جداول

 

جدول 3-1- تكنیك های موثر در زمینه تجارت و هوش تجاری……………………………………… 35

 

جدول 3-2- گام های e-CRM…………………………………………………………………………………………. 37

 

جدول 3-3- ارتباط بین بازاریابی، اهداف، مدیریت ارتباط با مشتری و فناوری اطلاعات  37

 

جدول 3-4- پیاده سازی چارچوب e-CRM…………………………………………………………………….. 38

 

جدول 4-1- فیلد های مورد سنجش…………………………………………………………………………………… 50

 

جدول 5-1- مقایسه تكنیك های مطرح شده…………………………………………………………………….. 68

 

جدول 5-2- مقایسه روش های معرفی شده و روش پیشنهادی……………………………………….. 69

 

فهرست شكل ها و تصاویر

 

شكل 2-1- چرخه تعاملات سازمان و مشتریان………………………………………………………………….. 10

 

شكل 2-2- ساختار اطلاعاتی در مدیریت ارتباط با مشتری………………………………………………. 10

 

شكل 2-3- رابطه مدیریت ارتباط با مشتری و عملكرد بازاریابی……………………………………….. 11

 

شكل 2-4- ابعاد اصلی مدیریت ارتباط با مشتری الكترونیك……………………………………………. 13

 

شكل 2-5- مراحل وب كاوی………………………………………………………………………………………………… 16

 

شكل 2-6- ارتباط بین تكنیك های وب كاوی …………………………………………………………………. 18

 

شكل 3-1- مدل پیشنهادی برای مدیریت ارتباط با مشتری و هوش تجاری               23

 

شكل 3-2- وب كاوی در تجارت الكترونیك……………………………………………………………………….. 25

 

شكل 3-3- معماری روش وب سرور……………………………………………………………………………………. 32

 

شكل 3-4- مدل رفتاری مشتریان……………………………………………………………………………………….. 40

 

شكل 4-1- صفحه اول نرم افزار كلمنتاین نسخه 12………………………………………………………… 51

 

شكل 4-2- اولویت بندی فیلدهای منتخب توسط الگوریتم C&R………………………………… 53

 

شكل 4-3- درخت C&R…………………………………………………………………………………………………… 54

 

موضوعات: بدون موضوع  لینک ثابت
 [ 02:04:00 ق.ظ ]




 

 

2-5-7- ذخیره موقت……………………………………………………………………………………………………….19

 

2-5-8- موارد دیگر…………………………………………………………………………………………………………20

 

2-6- مفاهیم مکان یابی – مسیریابی و پژوهش های انجام شده……………………………………………..20

 

2-7- خلاصه فصل………………………………………………………………………………………………………….21

 

فصل سوم : مدل ریاضی و الگوریتم های پیشنهادی

 

3-1- مقدمه………………………………………………………………………………………………………………………..23

 

3-2- مکانیابی- مسیریابی انبار عبوری……………………………………………………………………………………23

 

3-3- فرضیات مسأله……………………………………………………………………………………………………………24

 

3-4- مدل پیشنهادی…………………………………………………………………………………………………………….25

 

3-4-1- مجموعه ها و اندیس ها…………………………………………………………………………………………..25

 

3-4-2- پارامتر های ورودی…………………………………………………………………………………………………25

 

3-4-4- متغیرهای تصمیم…………………………………………………………………………………………………….26

 

3-4-5- تابع هدف و محدودیتها……………………………………………………………………………………………27

 

3-5- اعتبار سنجی مدل………………………………………………………………………………………………………..30

 

3-8- پیچیدگی مسأله…………………………………………………………………………………………………………..34

 

3-9- بر الگوریتم ژنتیک…………………………………………………………………………………………….35

 

3-9-1- مقدمه…………………………………………………………………………………………………………………….35

 

3-9-2- مکانیزم الگوریتم ژنتیک……………………………………………………………………………………………36

 

3-9-3- عملگرهای الگوریتم ژنتیک………………………………………………………………………………………38

 

3-9-4- کد کردن………………………………………………………………………………………………………………..40

 

3-9-5- ایجاد جمعیت اولیه………………………………………………………………………………………………….42

 

3-9-6- تابع برازندگی…………………………………………………………………………………………………………43

 

3-9-7- انتخاب…………………………………………………………………………………………………………………..43

 

3-9-8- ترکیب……………………………………………………………………………………………………………………46

 

3-9-9- احتمال ترکیب………………………………………………………………………………………………………..48

 

3-9-10- جهش………………………………………………………………………………………………………………….49

 

3-9-11- استراتژی برخورد با محدودیت ها…………………………………………………………………………..49

 

3-9-12- شرایط توقف الگوریتم…………………………………………………………………………………………..51

 

3-10- هوش ازدحامی(SI)…………………………………………………………………………………………………..51

 

3-11- الگوریتم ازدحام ذرات (PSO)……………………………………………………………………………………53

 

3-11-1- مقدمه………………………………………………………………………………………………………………….53

 

3-11-2- مراحل تکامل الگوریتم………………………………………………………………………………………….55

 

3-11-2- مکانیزم الگوریتم ازدحام ذرات ……………………………………………………………………………..57

 

3-12- خلاصه فصل…………………………………………………………………………………………………………..59

 

فصل چهارم : روش حل و تجزیه و تحلیل محاسباتی

 

4-1-مقدمه………………………………………………………………………………………………………………………..61

 

4-2-تشریح ساختار GA بکار گرفته شده………………………………………………………………………………61

 

4-2-1-نحوه نمایش جواب­ها………………………………………………………………………………………………61

 

4-2-2-نحوه نمایش جواب الگوریتم ژنتیک پیشنهادی……………………………………………………………64

 

4-2-3- عملكرد كلی الگوریتم ژنتیك……………………………………………………………………………………68

 

4-2-4-نحوه تولید جمعیت اولیه………………………………………………………………………………………….69

 

4-2-5-ارزیابی جواب­ها………………………………………………………………………………………………………69

 

4-2-6-مکانیزم انتخاب………………………………………………………………………………………………………..69

 

4-2-7-عملگرهای ژنتیک……………………………………………………………………………………………………70

 

4-2-7-1-عملگرهای تقاطعی……………………………………………………………………………………………….70

 

4-2-7-2-عملگرهای جهشی………………………………………………………………………………………………70

 

4-2-8-تکرار الگوریتم……………………………………………………………………………………………………….70

 

4-2-9-شرط توقف الگوریتم………………………………………………………………………………………………71

 

4- 3- تشریح ساختار الگوریتم ازدحام ذرات ارائه شده…………………………………………………………..71

 

4-3-1- نحوه نمایش ذرات………………………………………………………………………………………………….74

 

4-3-2- تولید جواب­های اولیه…………………………………………………………………………………………….74

 

4-3-3- محاسبه مقادیر شایستگی………………………………………………………………………………………..75

 

4-3-4- تکرار الگوریتم………………………………………………………………………………………………………75

پایان نامه و مقاله

 

 

4-3-5- شرط توقف الگوریتم……………………………………………………………………………………………..75

 

4-4- تولید مسئله نمونه……………………………………………………………………………………………………..76

 

4-5-ابعاد مدل ریاضی پیشنهادی و نتایج محاسباتی لینگو……………………………………………………….77

 

4-6- مفروضات و پارامترهای الگوریتم­ها……………………………………………………………………………..79

 

4-7-بررسی همگرایی الگوریتم ارائه شده……………………………………………………………………………..80

 

4-8-  مقایسه نتایج الگوریتم ژنتیک و الگوریتم ازدحام ذرات و لینگو………………………………………81

 

4-8-خلاصه فصل……………………………………………………………………………………………………………..85

 

فصل پنجم: نتیجه گیری و ارائه پیشنهادات آتی

 

5-1-نتیجه گیری……………………………………………………………………………………………………………..87

 

5-2-پیشنهادهای آتی………………………………………………………………………………………………………..88

 

 

 

منابع و مآخذ……………………………………………………………………………………………………………………90

 

فهرست جداول

 

جدول 2-1 : راهنمای استفاده از انبار عبوری…………………………………………………………………………..11

 

جدول 3-1 اطلاعات مکانهای کاندید انبار عبوری……………………………………………………………………31

 

جدول 3-2- تعداد ماشینهای موجود در هر انبار عبوری وظرفیت هر نوع وسیله نقلیه…………………31

 

جدول 3-3- حجم هر نوع کالا……………………………………………………………………………………………..31

 

جدول 3-4- ماتریس قابلیت حمل هر وسیله نقلیه بسته به نوع کالا……………………………………………31

 

جدول 3-5- ظرفیت هر تأمین کننده از هر نوع کالا…………………………………………………………………31

 

جدول 3-6- تقاضا هر مشتری از هر نوع کالا………………………………………………………………………….31

 

جدول 3-7- فاصله نقاط………………………………………………………………………………………………………32

 

جدول 3-8- هزینه حمل بین نقاط…………………………………………………………………………………………32

 

جدول 3-9- مقدار کالای بارگیری شده توسط وسایل نقلیه در تأمین کنندگان و انبارهای عبوری…34

 

جدول 3-9- مقدار کالای تخلیه شده توسط وسایل نقلیه در مشتریان و انبارهای عبوری……………..34

 

جدول 4-1. سطوح پارامترهای مسئله در سایز کوچک……………………………………………………………..76

 

جدول4-2- ابعاد مدل به ازای مقادیر مختلف و نتایج محاسباتی لینگو………………………………………..78

 

جدول 4-3-مقادیر پارامترهای الگوریتم GA……………………………………………………………………………79

 

جدول 4-4-مقادیر پارامترهای الگوریتم PSO………………………………………………………………………….79

 

جدول4-5-نماد‌‌های به کار رفته برای مقایسه الگوریتم ها………………………………………………………….81

 

جدول4-6- مقادیر به دست آمده از اجراهای متفاوت برای هر دو الگوریتم و لینگو…………………….82

 

جدول4-7-مقادیر RPD و متوسط زمان محاسبه………………………………………………………………………84

 

فهرست اشکال

 

شکل2-1- تصویر شماتیک از یک انبارعبوری………………………………………………………………………..9

 

شکل 2-2- کنترل مواد در نوعی از انبار عبوری……………………………………………………………………..9

 

شکل 2-3 : انبار عبوری تک مرحله ای………………………………………………………………………………..13

 

شکل 2-4 : انبار عبوری دو مرحله ای………………………………………………………………………………….13

 

شکل 3-1- نمایی از مسیر حرکت وسیله نقلیه………………………………………………………………………33

 

شکل3-2- دیاگرام بلوکی الگوریتم ژنتیک ساده……………………………………………………………………..40

 

شکل 3-3- نمایش ترکیب یک نقطه ای ………………………………………………………………………………47

 

شکل 3-4- نمایش ترکیب دو نقطه ای…………………………………………………………………………………47

 

شکل 3-5- نمایش وارونه سازی بیت…………………………………………………………………………………..49

 

شکل 3-6- نمایش تغییر ترتیب قرار گیری…………………………………………………………………………..49

 

شکل3-7- دیاگرام بلوکی الگوریتم ازدحام ذرات ساده……………………………………………………………..57

 

شکل4-1- فضای جواب و کدینگ مسأله……………………………………………………………………………..62

 

شکل4-2- ارتباط بین فضای کدینگ و جواب……………………………………………………………………….62

 

شکل4-3- نمونه نحوه پردازش 4 کار روی یک ماشین…………………………………………………………..63

 

شکل 4-4- کروموزوم مرحله اول………………………………………………………………………………………..64

 

شکل 4-5- کروموزوم مرحله دوم……………………………………………………………………………………….65

 

شکل 4-6-کروموزوم مرحله دوم در حالتی که انبار عبوری 1 برقرار نشود………………………………..65

 

شکل 4-7- کروموزوم مرحله سوم………………………………………………………………………………………66

 

شکل4-8- کروموزوم مرحله چهارم…………………………………………………………………………………….67

 

موضوعات: بدون موضوع  لینک ثابت
 [ 02:04:00 ق.ظ ]




 

فصل دوم: معرفی و بررسی ابزار فرمال برای مدل سازی سیستم ها                                                     12

 

 

    • Abstract State Machine (ASM) 14

 

    • LOTOS 17

       

      • مقدمه ای بر جبر پروسه ها 18

 

    • VDM-SL 22

 

    • شبکه های پتری 23

       

        • خصوصیات رفتاری 25

           

            • Reachability 26

           

            • Boundedness 26

           

            • Liveness 26

           

            • Reversibility 28

           

          • Coverability 28

       

        • زیر مجموعه های شبکه های پتری 29

           

            • State Machine (SM) 30

           

            • Marked Graph (MG) 30

           

            • Free-choice net (FC) 31

           

            • Extended Free-choice net (EFC) 31

           

          • Asymmetric choice net (AC) 31

       

      • قضایا و فرضیات 32

 

  • مقایسه و جمع بندی 35

 

فصل سوم: بررسی معماری دیتا سنترها                                                                                     38

 

 

    • Microsoft Hyper-V 39

       

        • بررسی اجزاء معماری Hyper-V 42

           

            • APIC 43

           

            • Child Partition 43

           

            • Hypercall 43

           

            • Hypervisor 43

           

            • IC 43

           

            • I/O stack 44

           

            • Root Partition                                                                                                                 44

           

            • VID 44

           

            • VMBus 44

           

            • VMMS 44

           

            • VMWP 44

           

            • VSC 45

           

            • VSP 45

           

            • WinHv 45

           

          • WMI 45

       

      • نقاط ضعف 46

 

    • Xen 46

       

        • بررسی اجزاء معماری Xen 48

           

            • Xen Hypervisor 48

           

            • Domain 0 48

           

            • Domain U                                     49

           

          • Xenstored 50

       

      • ارتباطات مابین دامنه صفر و دامنه های U 50

 

  • VMware ESXi 50

     

      • بررسی اجزاء معماری VMware ESX 52

         

          • VMkernel 52

         

          • File System 52

         

        • CIM 53

     

      • طراحی یک معماری برای دیتا سنتر 54

     

  •  

    • پایان نامه

    •  

      مختصری درباره vSphere                                                                                      56

       

        • سرویس های زیر ساختی vSphere 58

       

        • سرویس های کاربردی vSphere 59

           

            • سرور VMware vCenter 59

           

            • Client ها 59

           

            • ESX 59

           

            • vCenter Server 59

           

            • VMFS 59

           

            • SMP 60

           

            • VCMS 60

           

            • VI Client 60

           

            • VMware VMotion 60

           

            • Storage VMotion 60

           

            • VMware HA 61

           

            • DRS 62

           

            • Consolidated Backup 63

           

            • vSphere SDK 63

           

          • Fault Tolerance 64

       

        • سرویس های توزیع شده در vSphare 64

       

        • معماری شبکه 64

       

        • معماری محل ذخیره سازی داده ها 66

       

        • معماری سرور مدیریت VirtualCenter 69

           

            • User Access Control 70

           

          • Core Service 71

       

      • جمع بندی 71

 

فصل چهارم: ارائه مدل فرمال برای دیتا سنتر و تحلیل آن                                                               72

 

 

    • تشریح دیتا سنتر نمونه 73

 

  • ارائه مدلی از رفتار کلی دیتا سنتر 77

     

    • ارزیابی و تحلیل مدل فرمال                                                                         87

 

4.2.1.1. Liveness                                                                                               87

 

4.2.1.2. Safeness                                                                                                           87

 

4.2.1.3. Reversibility                                                                                         89

 

 

  • بررسی لایه های پایینتر مدل فرمال 90

 

 

  • بررسی نحوه کار سرویس HA 91

     

      • شرح سرویس VMware HA 91

     

      • ارائه مدل فرمال از نحوه کار سرویس HA 95

     

    • تحلیل و ارزیابی مدل 98

 

4.3.3.1. Liveness                                                                                               99

 

4.3.3.2. Safeness                                                                                                           101

 

4.3.3.3. Reversibility                                                                                         102

 

 

  • بررسی نحوه کار سرویس Fault Tolerance 106

     

      • تشریح ساختار سرویس Fault Tolerance 106

     

      • ارائه مدل فرمال از نحوه کار سرویس Fault Tolerance             110

     

    • تحلیل و ارزیابی مدل 111

 

4.4.3.1. Liveness                                                                                               112

 

4.4.3.2. Safeness                                                                                                           113

 

4.4.3.3. Reversibility                                                                                         113

 

 

  • بررسی نحوه کار سرویس VMotion 114

     

      • تشریح ساختار سرویس VMotion 114

     

      • ارائه مدل فرمال از نحوه کار سرویس VMotion 118

     

    • تحلیل و ارزیابی مدل 119

 

4.5.3.1. Liveness                                                                                               120

 

4.5.3.2. Safeness                                                                                                           121

 

4.5.3.3. Reversibility                                                                                         122

 

 

  • بررسی ساختار داخلی ESX hypervisor 124

     

      • تشریح ساختار ESX 124

     

      • ارائه یک مدل فرمال از نحوه کار ESX 125

     

    • بررسی و تحلیل مدل 129

 

4.6.3.1. Liveness                                                                                                            129

 

4.6.3.2. Safeness                                                                                                            131

 

4.6.3.3. Reversibility                                                                                         132

 

 

  • تشریح ساختار سیستم ذخیره سازی در ESX 133

     

      • تشریح ساختار سیستم ذخیره سازی 133

     

      • ارائه یک مدل فرمال از نحوه کار سیستم ذخیره سازی در ESX 138

     

    • بررسی و تحلیل مدل 144

 

4.7.3.1. Liveness                                                                                               144

 

4.7.3.2. Safeness                                                                                                           145

 

4.7.3.3. Reversibility                                                                                         146

 

 

  • معماری ساختار شبکه در ESX 148

     

      • تشریح ساختار شبکه 148

     

      • ارائه مدل فرمال برای ساختار شبکه در ESX 155

     

    • بررسی و تحلیل مدل             161

 

4.8.3.1. Reversibility                                                                                         161

 

4.8.3.2. Liveness                                                                                               163

 

4.8.3.3. Safeness                                                                                                           165

 

 

  • معماری سوئیچ مجازی در ساختار شبکه 165

     

      • تحلیل ساختار سوئیچ مجازی 165

     

      • ارائه یک مدل فرمال برای سوئیچ مجازی 169

     

    • بررسی و تحلیل مدل 172

 

4.9.3.1. Liveness                                                                                               172

 

4.9.3.2. Safeness                                                                                                           173

 

4.9.3.3. Reversibility                                                                                         174

 

 

  • جمع بندی 175

 

فصل پنجم: نتیجه گیری و پیشنهادات                                                                                      176

 

مراجع                                                                                                                             180

 

پیوست: مجموعه کامل مدل های پتری طراحی شده در پایان نامه                                                    186

 

چکیده به زبان انگلیسی                                                                                                       195

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول ها

 

 

 

 

 

عنوان و شماره                                                                                     صفحه

 

 

 

جدول 2.1. خلاصه مقایسه ابزار توصیف فرمال                                                                            36

 

جدول 3.1. سیستم های عامل قابل پشتیبانی توسط Hyper-V R2                                                41

 

جدول 3.2. سیستم های عامل قابل پشتیبانی توسط Xen نسخه 3.                                                 47

 

جدول 4.1. گزارهای فعال در وضعیت های M0 الی M15 از مدل پتری 4.30                                       164

 

جدول 5.1. خلاصه نتایج به دست آمده از تحلیل رفتار زیر سیستم ها و سرویس های VMware ESX     177

 

 

 

فهرست شکل ها

 

 

 

 

 

عنوان                                                                                                  صفحه

 

 

 

شکل 1.1. نحوه قرارگیری لایه های نرم افزاری بر روی سرور                                                            4

 

شکل 1.2. شمای کلی دیتا سنتر با معماری مجازی                                                                      5

 

شکل 2.1. مثال هایی از زبان های فرمال و تقسیم بندی آنها ]10[                                                    13

 

شکل 2.2. روال طراحی یک سیستم نمونه به کمک زبان های فرمال ]10[                                          14

 

شکل 2.3. نقطه gate در جبر پروسه ها ]4[                                                                              18

 

شکل 2.4. مدل تولید کننده- مصرف کننده به کمک LOTOS ]17[                                              19

 

شکل 2.5. مثالی از مدل سازی یک پروتکل به کمک شبکه های پتری ]23[                                        25

 

شکل 2.6. نمونه ای از شبکه پتری non-Live ]23[                                                                   27

 

شکل 2.7. نشانه گزاری برای: a) مجموعه موقعیت های ورودی و خروجی برای t و b) مجموعه گزارهای ورودی و خروجی برای p ]23[                                                                                                     30

 

شکل 2.8. مثال هایی از زیر مجموعه های شبکه های پتری ]23[                                                     32

 

شکل 2.9. یک شبکه پتری و گراف نشانه دار مربوط به آن ]23[                                                      33

 

شکل 3.1. معماری سطح بالای Hyper-V ]40[                                                                                    42

 

شکل 3.2. شمایی از معماری Xen ]51[                                                                                  47

 

شکل 3.3. نحوه سرویس دهی به ماشین میزبان توسط Qemu-DM ]51[                                        49

 

شکل 3.4. شمایی از معماری VMware ESXi ]3[                                                                   52

 

شکل 3.5. ساختار شماتیک مدیریت CIM ]3[                                                                          54

 

شکل 3.6. مثالی از مفاهیم میزبان، کلاستر و مخزن منابع ]60[                                                        58

 

شکل 3.7. طرز کار سرویس HA ]61[                                                                                                62

 

شکل 3.8. شمایی از معماری شبکه در محیط مجازی ]60[                                                             65

 

شکل 3.9. شمایی از معماری ذخیره سازی ]60[                                                                          66

 

شکل 3.10. طرز کار RDM ]60[                                                                                         68

 

شکل 3.11. شمایی از ساختار سرور مدیریت VirtualCenter ]60[                                                            70

 

شکل 4.1. زیر ساخت دیتا سنتر مجازی ]63[                                                                            73

 

شکل 4.2. یک الگوی نمونه برای زیر ساخت دیتا فیزیکی سنتر ]60[                                                75

 

شکل 4.3. ساختار شماتیک دیتا سنتر نمونه                                                                              76

 

شکل 4.4. مدل پتری طراحی شده برای دیتا سنتر نمونه                                                               78

 

شکل 4.5. گراف پوشا برای مدل پتری شکل 4.4                                                                         88

 

شکل 4.6. نتیجه تحلیل فضای حالت به وسیله نرم افزار PIPE                                                       89

 

شکل  4.7. مدل پتری نحوه کار سرویس HA                                                                            96

 

شکل 4.8. عضویت شبکه 4.7 در زیرکلاس های شبکه های پتری                                                     100

 

شکل 4.9. گراف پوشای مدل 4.7                                                                                           101

 

شکل 4.10. نتیجه تحلیل فضای حالت بر روی مدل                                                                     102

 

شکل 4.11. نحوه توزیع توکن در وضعیت S8                                                                             103

 

شکل 4.12. شبیه سازی شبکه پتری شکل 4.7                                                                          104

 

شکل 4.13. چندین نمونه از شبیه سازی اجرای شبکه پتری                                                                       105

 

شکل 4.14. مدل پتری نحوه کار سرویس Fault Tolerance                                                        110

 

شکل 4.15. نحوه توزیع توکن ها در M3 و M4                                                                              112

 

شکل 4.16. گراف پوشای مدل پتری شکل 4.14                                                                         114

 

شکل 4.17 مدل پتری نحوه کار سرویس VMotion                                                                   118

 

شکل 4.18. گراف نشانه دار (G, ) مربوط به مدل 4.17                                                                       120

 

شکل 4.19. گراف پوشای مدل 4.17                                                                                       123

 

شکل 4.20. مدل پتری طرز کار ESX                                                                                    125

 

شکل 4.21. گراف جهت دار معادل شبکه پتری 4.20                                                                   130

 

شکل 4.22. گراف پوشای کدل پتری 4.20                                                                               132

 

شکل 4.23. نمای شماتیک مدل چند لایه ای سیستم ذخیره سازی در ESX ]63[                               134

 

شکل 4.24. مدل پتری ارائه شده از نحوه کار سیستم ذخیره سازی در ESX                                       139

 

شکل 4.25. گراف جهت دار متناظر با مدل پتری 4.24                                                                 144

 

شکل 4.26. گراف پوشای شبکه پتری 4.24                                                                               146

 

شکل 4.27. نرم افزار تحلیلگر گراف، در حال اجرای الگوریتم اول عمق                                                            147

 

شکل 4.28. نحوه ارتباط کارت شبکه مجازی و سوئیچ مجازی ]62[                                                  149

 

شکل 4.29. شمای کلی از ساختار شبکه در سرور ESX                                                                153

 

شکل 4.30. مدل پتری تهیه شده از ساختار شبکه در ESX                                                           156

 

شکل 4.31. گراف پوشای مدل پتری شکل 4.30                                                                        162

 

شکل 4.32. جستجوی اول عمق گراف شکل 4.31                                                                       163

 

شکل 4.33 مدل فرمال از نحوه کار سوئیچ مجازی                                                                                   170

 

شکل 4.34. گراف جهت دار متناظر با مدل پتری 4.33                                                                 173

 

شکل 4.35. گراف پوشای مدل پتری 4.33                                                                                174

 

 

 

فصل اول: مقدمه

 

 

 

 

 

1.1.             بیان مسئله و ضرورت تحقیق

 

 

 

نیاز بشر به پردازش و ذخیره سازی اطلاعات در دهه های گذشته همواره رشد صعودی و شتابدار داشته است. به گونه ای که حرکت از سیستم های توزیع شده بر روی سوپرکامپیوترهای گران قیمت به شبکه های بسیار پر قدرت و ارزان در مدت نسبتا کوتاهی صورت گرفته است. همچنین نیاز به مدیریت اطلاعات، پردازش، گردش کار و دیگر ابزار مدیریتی همواره رشد فزاینده داشته است. به طبع این نیاز، ساختار سیستم های کامپیوتری در سطوح فنی و مدیریتی نیز رشد کرده و پیچیده تر شده است.

 

به منظور جوابگویی به این حجم فزاینده درخواست ها و نیاز بازار به منابع پردازش و ذخیره سازی اطلاعات و نیز به منظور ارائه سرویس های مورد نیاز با کیفیت مناسب و قابل رقابت، یکی از بهترین راه های پیشنهاد شده، متمرکز نمودن این منابع و مدیریت صحیح آنها است. به این منظور و برای به حداکثر رساندن کیفیت خدمات و حداقل نمودن هزینه ها یکی از رایج ترین راهکارهای موجود راه اندازی مراکز داده یا دیتا سنتر ها می باشد. در این طرح با آماده سازی زیر ساخت های فیزیکی، امنیتی، شبکه ای، سخت افزاری و نرم افزاری، مجموعه ای از سرورهای قدرتمند برای ارائه سرویس های مورد نیاز مشتریان در نظر گرفته می شود. این سرورها با خطوط بسیار پر سرعت بر حسب نیاز به اینترنت یا شبکه های سازمانی متصل می گردند و با نصب سیستم های عامل و نرم افزارها و سرویس های مورد نیاز به کاربران خدمات لازم را ارائه می نمایند. با وجود چنین مراکزی دیگر سازمان ها و مراکز تجاری، صنعتی، دانشگاهی و غیره نیازی به راه اندازی مراکز سرویس دهی محلی[1] و نیز متحمل شدن هزینه های نگهداری، به روز رسانی و استخدام متخصصین نخواهند داشت. در ادامه به بررسی اجمالی دیتا سنترها خواهیم پرداخت تا بتوانیم طرح پیشنهادی را تشریح نمائیم.

 

تعریف دیتا سنتر: مجموعه ای از سیستمهای پشتیبانی (از جمله زیر ساخت سخت افزاری passive، زیرساخت خنک کننده، زیر ساخت تامین انرژی، اطفاء حریق و غیره)، منابع پردازشی سخت افزاری شامل سرورها، تجهیزات زیرساخت شبکه، زیرساخت ذخیره سازی داده ها و زیرساخت نرم افزاری شامل ابزار یک پارچه سازی[2]، مجموعه ای از سیستم های عامل، مجموعه ای از نرم افزارهای کاربردی شامل سرویس ها، تعدادی پایگاه داده، مجموعه ای از ابزارهای امنیتی نرم افزاری و سخت افزاری و یک ساختار مدیریتی است. این سیستم به کمک خطوط پرسرعت به شبکه های خارجی (Intranet، Extranet یا اینترنت) متصل است ]1[.

 

با توجه به رشد نیازها و احتیاج کاربران به انعطاف پذیری و تحمل خطای بالا در این مراکز پردازشی، در سال های اخیر تکنولوژی مجازی سازی[3] به عنوان پاسخی به این نیازها و بهترین شیوه یکپارچه سازی ارائه شده و بسیار رشد کرده است. در حقیقت، این تکنولوژی به عنوان لایه مدیریت نرم افزاری و سیستم عاملی دیتا سنتر مورد استفاده قرار می گیرد. در ادامه به تشریح تکنولوژی مجازی سازی و نحوه استفاده از آن در این طرح خواهیم پرداخت.

 

تکنولوژی مجازی سازی یکی از جوانترین نظریه های مطرح شده در علم کامپیوتر می باشد که در ده سال اخیر توجه زیادی را به خود جلب نموده است. این تکنولوژی از این بابت بسیار جذاب است که انعطاف پذیری و امکانات خارق العاده ای را بر روی همان بستر سخت افزاری موجود ارائه می دهد و استفاده از آن هزینه بسیار ناچیزی برای سازمان دارد.

 

معماری مجازی سازی، همه منابع پردازشی از جمله سرورها، منابع ذخیره سازی[4] و شبکه را به یک ساختار مجازی نگاشت می دهد. این زیر ساخت با گردآوری همه منابع و نمایش مجموعه ای ساده شده و یکپارچه از آنها، مدیر را در درک بهتر ساختار فنی دیتا سنتر و مدیریت و تغییر آن یاری می رساند. به کمک این ساختار می توان منابع توزیع شده در یک دیتا سنتر را به صورت مجموعه ای یکپارچه از ابزار مدیریت نمود. همچنین می توان از دیتا سنتر برای مصارف گوناگونی استفاده کرد بدون اینکه نگران گوناگونی سخت افزارها و نحوه اتصال آن ها به سیستم باشیم؛ ]2[ و ]3[.

 

از این تکنولوژی برای طراحی زیر ساخت نرم افزاری دیتا سنتر استفاده خواهد شد. با این توضیح که به جای نصب یک سیستم عامل بر روی هر دستگاه سرور، از یک نرم افزار مجازی سازی به نام Hypervisor استفاده می شود. این نرم افزار شبه سیستم عامل به مدیر سیستم اجازه می دهد که به تعداد دلخواه کامپیوتر مجازی[5] بر روی سرور مذکور راه اندازی کرده و سیستم عامل و سرویس های دلخواه را بر روی آن نصب نماید (شکل 1.1).

 

 

 

شکل 1.1. نحوه قرارگیری لایه های نرم افزاری بر روی سرور

 

 

 

با این ترکیب می توان امکانات بسیار زیادی از جمله قابلیت دسترسی دائمی به سرویس ها (HA)[6] و مقاوم سازی سرویس ها در مقابل خطا[7] که از ضروریات چنین دیتا سنتری می باشد را با کمترین هزینه میسر نمود. همچنین امکان انتقال این کامپیوترهای مجازی در حال کار از روی یک سرور به سرور دیگر را بدون تاخیر زمانی وجود دارد[8].

 

در دیتاسنتری با این ابعاد، اغلب سرویس های در حال کار بسیار حیاتی و حساس بوده و از کار افتادن آن ها هزینه های هنگفت و بعضا جبران ناپذیری برای سازمان مربوطه به دنبال خواهد داشت. به همین دلیل لازم است امکانات حرفه ای را در دیتا سنتر به منظور محافظت از سرویس ها پیاده سازی نمائیم تا در دسترس بودن و سلامت آنها را تضمین کند. شکل 1.2 شمایی کلی از یک دیتا سنتر را با استفاده از معماری یاد شده نشان می دهد.

 

 

 

شکل 1.2. شمای کلی دیتا سنتر با معماری مجازی

 

 

 

با توجه به نیاز به این مراکز و پیچیدگی ذاتی آنها، ترسیم یک مدل فرمال از ماهیت یک دیتا سنتر، چه پیش از طراحی[9] و چه پس از آن[10]، می تواند در شناخت طرز کار و چگونگی فعالیت چنین مرکزی نقش به سزایی داشته باشد. از جمله این کاربردها می توان به تشخیص بن بست ها[11] و گلوگاه ها[12] قبل از طراحی و محک زدن[13] سیستم بعد از طراحی اشاره نمود. با در دست داشتن این مدل (تصویر فرمال) جریان کنترل در سیستم قابل رویت بوده و در نتیجه رفتار سیستم را می توان بررسی و پیش بینی نمود ]4[. البته باید توجه داشت که در سیستم های واقعی از جمله دیتا سنترها، به دست آوردن مدل جامع تقریبا غیر ممکن بوده و تنها می توان بخش هایی از سیستم را با نادیده گرفتن برخی از پارامترها مدل نمود. هرچقدر مدل به سیستم واقعی نزدیکتر باشد بررسی رفتار سیستم به کمک مدل حاصل دقیقتر و کاربردی تر خواهد بود. در بخش های بعدی با بررسی دقیقتر ماهیت مدل سازی فرمال، با انواع شیوه ها در این حوزه[14] بیشتر آشنا خواهیم شد.

 

به طور کلی متد های فرمال نوع خاصی از شیوه های بیان فرمال مسائل هستند که از آنها برای تشریح و تبیین[15] سیستم های کامپیوتری و همچنین اثبات رفتار آنها[16] در سطح سخت افزار و نرم افزار استفاده می شود. هدف از توضیح رفتار یک سیستم به کمک روش های فرمال، بررسی رفتار و خصوصیات سیستم از جمله میزان حد پذیری[17]، بازگشت پذیری[18] و نیز پارامترهای انتزاعی تر مانند میزان ثبات[19] و پایداری[20] می باشد ]5[.

 

بدیهی است انجام چنین کاری در مورد سیستم های واقعی با توجه به پارامترهای متعدد و ساختار پیچیده آنها بسیار وقت گیر و دشوار است و در بسیاری از مواقع فقط بخش هایی از سیستم را می توان در حد قابل قبولی تشریح و مدل نمود. به همین دلیل و نیز به دلیل هزینه بسیار گزاف این فرایند، استفاده از شیوه های فرمال برای توضیح رفتار سیستم فقط در مورد سیستم های بسیار حساس و گران قیمت صورت می گیرد.

 

در این تحقیق، از زبان شبکه های پتری که ابزاری گرافیکی برای تشریح رفتار سیستم ها می باشد بهره گرفته شده است. این زبان در واقع نوع خاصی از ماشین های متناهی (اتوماتا) می باشد که امکان ترسیم جریان کنترل در سیستم را به صورت ساختار گراف و تعریف مجموعه ها فراهم می کند.

 

[1] Local Farm Servers

 

[2] Consolidation

 

[3] Virtualization technilogy

 

موضوعات: بدون موضوع  لینک ثابت
 [ 02:03:00 ق.ظ ]




 

 

2-1 داده کاوی و یادگیری ماشین.. 7

 

2-2 ابزارها و تکنیک های داده کاوی.. 8

 

2-3 روشهای داده کاوی.. 9

 

2-3-1 روشهای توصیف داده ها 10

 

2-3-2 روشهای تجزیه و تحلیل وابستگی 10

 

2-3-3 روشهای دسته بندی و پیشگویی.. 10

 

2-3-4 درخت تصمیم. 11

 

2-3-5 شبکه عصبی.. 12

 

2-3-6 استدلال مبتنی بر حافظه. 12

 

2-3-7 ماشین های بردار پشتیبانی.. 13

 

2-3-8 روشهای خوشه بندی 13

 

2-3-9 روش K-Means 13

 

2-3-10 شبکه کوهنن.. 14

 

2-3-11 روش  دو گام. 14

 

2-3-12 روشهای تجزیه و تحلیل نویز. 14

 

2-4 دسته های نامتعادل]صنیعی آباده 1391[. 15

 

2-4-1 راهکار مبتنی بر معیار 15

 

2-4-2 راهکار مبتنی بر نمونه برداری.. 15

 

2-5 پیشینه تحقیق.. 16

 

2-6 خلاصه فصل. 19

 

 

 

فصل سوم:

 

3-1 انتخاب نرم افزار 21

 

3-1-1 Rapidminer 21

 

3-1-2 مقایسه RapidMiner   با سایر نرم افزار های مشابه. 21

 

3-2 داده ها 25

 

3-2-1 انتخاب داده 25

 

3-2-2 فیلدهای مجموعه داده صدور 25

 

3-2-3 کاهش ابعاد. 25

 

3-2-4 فیلدهای مجموعه داده خسارت.. 29

 

3-2-5 پاکسازی داده ها 29

 

3-2-6 رسیدگی به داده های از دست رفته. 29

 

3-2-7 کشف داده دور افتاده 30

 

3-2-8 انبوهش داده 32

 

3-2-9 ایجاد ویژگی دسته. 32

 

3-2-10 تبدیل داده 32

 

3-2-11 انتقال داده به محیط داده کاوی.. 32

 

3-2-12 انواع داده تعیین شده 33

 

3-2-13 عملیات انتخاب ویژگیهای موثرتر. 34

 

3-3 نتایج اعمال الگوریتم PCA و الگوریتم های وزن دهی.. 34

 

3-4 ویژگی های منتخب جهت استفاده در الگوریتمهای حساس به تعداد ویژگی.. 36

 

3-5 معیارهای ارزیابی الگوریتمهای دسته بندی.. 37

 

3-6 ماتریس درهم ریختگی.. 37

 

3-7 معیار AUC. 38

 

3-8 روشهای ارزیابی الگوریتم های دسته بندی.. 39

 

3-8-1 روش Holdout 39

 

3-8-2 روش Random Subsampling. 39

 

3-8-3 روش Cross-Validation. 40

 

3-8-4 روش Bootstrap. 40

 

3-9 الگوریتمهای دسته بندی.. 41

 

3-9-1 الگوریتم KNN.. 42

 

3-9-2 الگوریتم Naïve Bayes 42

 

3-9-3 الگوریتم Neural Network. 43

پایان نامه

 

 

خطی.. 45

 

3-9-5 الگوریتم   رگرسیون لجستیک.. 46

 

3-9-6 الگوریتم  Meta Decision Tree. 47

 

3-9-7 الگوریتم درخت Wj48. 49

 

3-9-8 الگوریتم درخت Random forest 51

 

3-10 معیارهای ارزیابی الگوریتم های مبتنی بر قانون(کشف قوانین انجمنی) 54

 

3-10-1 الگوریتم FPgrowth. 55

 

3-10-2 الگوریتم Weka Apriori 55

 

3-11 معیارهای ارزیابی الگوریتمهای خوشه بندی.. 55

 

3-12 الگوریتم های خوشه بندی.. 57

 

3-12-1 الگوریتم K-Means 57

 

3-12-2 الگوریتم Kohonen. 60

 

3-12-3 الگوریتم دوگامی.. 64

 

 

 

فصل چهارم:

 

4-1 مقایسه نتایج. 69

 

4-2 الگوریتمهای دسته بندی.. 69

 

4-3 الگوریتم های دسته بندی درخت تصمیم. 70

 

4-4 الگوریتم های خوشه بندی.. 79

 

4-5 الگوریتم های قواعد تلازمی(مبتنی بر قانون) 81

 

4-6 پیشنهادات به شرکت های بیمه. 81

 

4-7 پیشنهادات جهت ادامه کار 83

 

 

 

منابع و مأخذ

 

فهرست منابع فارسی.. 84

 

فهرست منابع انگلیسی.. 85

 

 

 

 

 

 

 

 

 

فهرست جدول‌ها

 

 

 

عنوان                                                                                        صفحه

 

 

 

جدول شماره 3-1:  نتایج رای گیری استفاده از نرم افزارهای داده کاوی………………………………… 24

 

جدول شماره 3-2: فیلدهای اولیه داده های صدور…………………………………………………………………….. 26

 

جدول شماره 3-3: فیلدهای نهایی داده های صدور…………………………………………………………………… 27

 

جدول شماره 3-4: فیلدهای  حذف شده داده های صدور و علت حذف آنها………………………… 28

 

جدول 3-5:  فیلدهای استخراج شده از داده های خسارت……………………………………………………….. 28

 

جدول 3-6: نتایج  نمودار boxplot………………………………………………………………………………………………. 31

 

جدول 3-7: انواع داده استفاده شده…………………………………………………………………………………………….. 33

 

جدول 3-8: نتایج حاصل از اجتماع فیلدهای با بالاترین وزن در الگوریتمهای مختلف…………… 37

 

جدول 3-9: ماتریس در هم ریختگی رکوردهای تخمینی(Predicted  Records)…………………… 38

 

جدول 3-10: قوانین استخراج شده توسط الگوریتم Fpgrowth……………………………………………… 55

 

جدول 3-11: قوانین استخراج شده توسط الگوریتم Weka Apriori……………………………………….. 55

 

جدول 3-12: تنظیمات پارامترهای الگوریتم K-Means……………………………………………………………. 57

 

اجرا برای 9 خوشه در الگوریتم K-Means………………………………………………………………………………….. 60

 

جدول 3-13: تنظیمات پارامترهای الگوریتم Kohonen……………………………………………………………. 64

 

جدول 3-14: تنظیمات پارامترهای الگوریتم دوگامی………………………………………………………………… 69

 

جدول 4-1: مقایسه الگوریتم های دسته بند………………………………………………………………………………. 70

 

جدول 4-2: مقایسه الگوریتم های دسته بند درخت تصمیم…………………………………………………….. 70

 

جدول 4-3: ماتریس آشفتگی قانون شماره 1…………………………………………………………………………….. 71

 

جدول 4-4: ماتریس آشفتگی قانون شماره 2…………………………………………………………………………….. 72

 

جدول 4-5: ماتریس آشفتگی قانون شماره 3 الف……………………………………………………………………… 72

 

جدول 4-6: ماتریس آشفتگی قانون شماره 3 ب……………………………………………………………………….. 72

 

جدول 4-7: ماتریس آشفتگی قانون شماره 3 ج………………………………………………………………………… 73

 

عنوان                                                                                        صفحه

 

 

 

جدول 4-8: ماتریس آشفتگی قانون شماره 3 د…………………………………………………………………………. 73

 

جدول 4-9: ماتریس آشفتگی قانون شماره 3 ه………………………………………………………………………….. 73

 

جدول 4-10: ماتریس آشفتگی قانون شماره 3 و………………………………………………………………………. 74

 

جدول 4-11: ماتریس آشفتگی قانون شماره 3 ز………………………………………………………………………. 76

 

جدول 4-12: ماتریس آشفتگی قانون شماره 4………………………………………………………………………….. 76

 

جدول 4-13: ماتریس آشفتگی قانون شماره 5………………………………………………………………………….. 77

 

جدول 4-14: ماتریس آشفتگی قانون شماره 6 الف…………………………………………………………………… 77

 

جدول 4-15: ماتریس آشفتگی قانون شماره 6 ب…………………………………………………………………….. 78

 

جدول 4-16: ماتریس آشفتگی قانون شماره7……………………………………………………………………………. 78

 

جدول 4-17: ماتریس آشفتگی قانون شماره8……………………………………………………………………………. 79

 

جدول 4-18: مقایسه الگوریتم های خوشه بندی………………………………………………………………………. 79

 

جدول 4-19: فیلدهای حاصل از الگوریتم های خوشه بندی……………………………………………………. 80

 

جدول 4-20: نتایج الگوریتم های FpGrowth, Weka Apriori……………………………………………….. 81

 

فهرست شکل‌ها

 

 

 

عنوان                                                                                        صفحه

 

 

 

شکل شماره3-1: داده از دست رفته فیلد” نوع بیمه ” پس از انتقال به محیط داده کاوی…… 33

 

شکل 3-2:  نتایج الگوریتمPCA …………………………………………………………………………………………………. 34

 

شکل 3-3:  نتایج الگوریتم SVM Weighting در ارزشدهی به ویژگی ها………………………………. 35

 

شکل 3-4: نتایج الگوریتم Weighting Deviation  در ارزشدهی به ویژگی ها………………………. 35

 

شکل 3-5: نتایج الگوریتم Weighting Correlation در ارزشدهی به ویژگی ها……………………… 36

 

شکل 3-6:  نمای کلی استفاده از روشهای ارزیابی……………………………………………………………………… 41

 

شکل 3-7:  نمای کلی استفاده از یک مدل درون یک روش ارزیابی………………………………………… 42

 

شکل 3-8:  نمودار AUC الگوریتم KNN………………………………………………………………………………….. 42

 

شکل 3-9:  نمودار AUC الگوریتم Naïve Bayes…………………………………………………………………….. 43

 

شکل 3-10:  تبدیل ویژگی های غیر عددی به عدد در الگوریتم شبکه عصبی……………………… 44

 

شکل 3-11:  نمودار AUC و ماتریس آشفتگی الگوریتم Neural Net……………………………………. 44

 

شکل 3-12:  تبدیل ویژگی های غیر عددی به عدد در الگوریتم  SVM  خطی……………………. 45

 

شکل 3-13 :  نمودار AUC الگوریتم  SVM Linear……………………………………………………………….. 46

 

شکل 3-14 :  نمودار AUC الگوریتم  رگرسیون لجستیک………………………………………………………. 47

 

شکل 3-15 : نمودار AUC الگوریتم  Meta Decision Tree……………………………………………………. 48

 

شکل 3-16 : قسمتی از نمودارtree الگوریتم  Meta Decision Tree……………………………………… 49

 

شکل 3-17 :  نمودار radial الگوریتم  Meta Decision Tree………………………………………………….. 49

 

شکل 318نمودار AUC الگوریتم  Wj48……………………………………………………………………………….. 50

 

شکل 3-19 :  نمودار tree الگوریتم  Wj48………………………………………………………………………………… 51

 

شکل 3-20 :  نمودار AUC الگوریتم  Random forest…………………………………………………………… 52

 

شکل 3-21 :  نمودار تولید 20 درخت در الگوریتم  Random Forest………………………………….. 53

 

شکل 3-22 :  یک نمونه درخت تولید شده توسط الگوریتم  Random Forest…………………….. 53

 

عنوان                                                                                        صفحه

 

 

 

شکل 3-23 : رسیدن درصد خطا به صفر پس از 8مرتبه………………………………………………………….. 57

 

شکل 3-24 : Predictor  Importance for K-Means……………………………………………………………… 58

 

شکل 3-25 : اندازه خوشه ها و نسبت کوچکترین خوشه به بزرگترین خوشه در الگوریتم

 

K-Means………………………………………………………………………………………………………………………………………. 59

 

شکل 3-26 : کیفیت خوشه ها در الگوریتمMeans K-…………………………………………………………….. 60

 

شکل 3-27 : Predictor  Importance for Kohonen……………………………………………………………… 61

 

شکل 3-28 : اندازه خوشه ها و نسبت کوچکترین خوشه به بزرگترین خوشه در الگوریتم

 

Kohonen………………………………………………………………………………………………………………………………………. 62

 

شکل 3-29 : کیفیت خوشه ها در الگوریتمMeans K-…………………………………………………………….. 63

 

شکل 3-30 : تعداد نرون های ورودی و خروجی در Kohonen……………………………………………….. 63

 

شکل 3-31 : Predictor  Importance for  دوگامی…………………………………………………………………. 64

 

شکل 3-32 : اندازه خوشه ها و نسبت کوچکترین خوشه به بزرگترین خوشه در

 

الگوریتم دوگامی…………………………………………………………………………………………………………………………….. 65

 

شکل 3-33 : کیفیت خوشه ها در الگوریتم دوگامی………………………………………………………………….. 66

 

شکل4-1: نمودارنسبت تخفیف عدم خسارت به خسارت…………………………………………………………… 75

 

مقدمه

 

 

 

 

 

شرکتهای تجاری و بازرگانی برای ادامه بقا و حفظ بازار همواره بر سود دهی و کاهش ضرر و زیان خود تاکید دارند از این رو  روشهای جذب مشتری و همچنین تکنیکهای جلوگیری یا کاهش زیان در سرلوحه کاری این شرکتها قرار می گیرد.

 

از جمله شرکتهایی که بدلایل مختلف در معرض کاهش سود و یا افزایش زیان قرار می گیرند شرکتهای بیمه ای می باشند. عواملی همچون بازاریابی، وفاداری مشتریان، نرخ حق بیمه، تبلیغات، تقلب، می تواند باعث جذب یا دفع مشتری گردد که در سود و زیان تاثیر مستقیم و غیر مستقیم دارد.

 

پرداخت خسارت نیز به عنوان تعهد شرکتهای بیمه  منجر به کاهش سود و در بعضی موارد موجب زیان یک شرکت بیمه می شود. خسارت می تواند بدلایل مختلف رخ دهد و یا عملی دیگر به گونه ای خسارت جلوه داده شود که در واقع اینچنین نیست.

 

عواملی از قبیل فرهنگ رانندگی، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، جاده های بین شهری و خیابانهای داخل شهر که شهرداری ها و ادارات راه را به چالش می کشد، تقلب، وضعیت آب و هوا، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه ، روزهای تعطیل، مسافرتها و بسیاری موارد دیگر می توانند موجب خسارت و در نهایت افزایش زیان یک شرکت بیمه ای گردند.

 

بیمه صنعتی سودمند، ضروری و مؤثر در توسعه اقتصادی است. این صنعت بدلیل «افزایش امنیت در عرصه های مختلف زندگی و فعالیتهای اقتصادی»، «افزایش سرمایه گذاری و اشتغال و رشد اقتصادی» و « ارتقای عدالت اقتصادی  و کاهش فقر ناشی از مخاطرات »، حائز  جایگاه مهمی در پیشرفت و تعالی یک کشور است.

 

با وجود نقش مهم بیمه در بسترسازی و تأمین شرایط مساعد اقتصادی، وضعیت کنونی این صنعت در اقتصاد ملی با وضعیت مطلوب آن فاصله زیادی دارد. عدم آشنایی عمومی و کم بودن تقاضا برای محصولات بیمه ای، دانش فنی پایین در عرصه خدمات بیمه ای، عدم تطابق ریسک با حق بیمه، تفاوت فاحش در مقایسه معیارهای تشخیص ریسک بیمه شخص ثالث با نوع بیمه معادل در کشورهای توسعه یافته، وجود نارسایی ها در مدیریت واحدهای عرضه بیمه از دلایل عدم توسعه مناسب این صنعت در کشور است. از آنجا که بشر در طول تاریخ به کمک علم و تجربه رستگاری ها و توفیقات فراوانی  کسب کرده است، نگاه علمی تر به مشکلات این صنعت و یافتن راه حل در بستر علم می تواند راه گشا باشد.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 02:03:00 ق.ظ ]
 
مداحی های محرم