کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


جستجو



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 



2-2- خوشه بندی اطلاعات …………………………………………………………………………………………………………11
2-2-1- تفاوت خوشه­بندی و طبفه­بندی ……………………………………………………………………………………..13
2-2-2-کاربردهای خوشه­بندی………………………………………………………………………………………………… 13
2-2-3- انواع خوشه ­ها………………………………………………………………………………………………………………15
2-2-4- مراحل خوشه بندی ……………………………………………………………………………………………………..15
2-2-5- انواع روش های خوشه بندی …………………………………………………………………………………….. 18
2-2-6- خوشه بندی سلسله مراتبی ………………………………………………………………………………………… 18
2-2-6-1- خوشه بندی سلسله مراتبی تقسیم شونده ………………………………………………………………….19
2-2-6-2- خوشه بندی سلسله مراتبی متراکم شونده ………………………………………………………………. 1
2-2-7- خوشه بندی افراز­بندی یا پارتیشنی …………………………………………………………………………………22
2-2-7-1- الگوریتم k-means ……………………………………………………………………………………………..23
2-2-8- خوشه بندی همپوشانی………………………………………………………………………………………………….26
2-2-8-1- خوشه بندی فازی…………………………………………………………………………………………………..27
3- فصل سوم: بهینه سازی بر مبنای الگوریتم خفاش ………………………………………………………………………. 33
3-1- مقدمه ……………………………………………………………………………………………………………………………. 34
3-2- شرح مسئله بهینه سازی …………………………………………………………………………………………………… 35
3-3- روش های حل مسائل بهینه سازی ……………………………………………………………………………………. 39
3-3-1- الگوریتم بهینه­سازی توده ذرات …………………………………………………………………………………  43
3-3-2- الگوریتم جفت گیری زنبور عسل ………………………………………………………………………………. 45
3-3-3- الگوریتم مورچگان …………………………………………………………………………………………………… 46
3-3-4- الگوریتم الگوی جستجوی ممنوع ………………………………………………………………………………. 48
3-3-5-الگوریتم آبکاری فولاد ……………………………………………………………………………………………….. 49
3-3-6- الگوریتم خفاش ……………………………………………………………………………………………………….. 51
3-3-7-راه­حلهای پیشنهادی برای بهبود عملکرد الگوریتم خفاش ………………………………………………… 54
3-3-7-1-انتخاب جمعیت اولیه بر اساس قاعده نولید عدد متضاد ……………………………………………… 54
3-3-7-2-استراتژی جهش خود تطبیق …………………………………………………………………………………… 55
3-4- معیارهای مقایسه الگوریتمهای بهینه­سازی ………………………………………………………………………….. 58
3-4-1- کارایی…………………………………………………………………………………………………………………… 58
3-4-2- انحراف استاندارد……………………………………………………………………………………………………. 58
3-4-3- قابلیت اعتماد………………………………………………………………………………………………………….. 59
3-4-4- سرعت همگرایی…………………………………………………………………………………………………….. 59
3-5-تعریف مسایل عددی گوناگون……………………………………………………………………………………………. 60
3-5-1-تابع Rosenbrock…………………………………………………………………………………………………… 61
3-5-2- تابع Schewefel  ……………………………………………………………………………………………………..62
3-5-3- تابع Rastragin  ……………………………………………………………………………………………………….63
3-5-4- تابعAchley ……………………………………………………………………………………………………………..64
3-5-5- تابع Greiwank ………………………………………………………………………………………………………..65
4- فصل چهارم: الگوریتم پیشنهادی ………………………………………………………………………………………………..66
4-1- مقدمه ……………………………………………………………………………………………………………………………. 67
4-2- خوشه بندی اطلاعات به روش ترکیبی پیشنهادی ………………………………………………………………… 68
4-3- تنظیم پارامترهای الگوریتم پیشنهادی …………………………………………………………………………………. 71
4-4- بررسی نتایج حاصل از الگوریتم پیشنهادی و مقایسه آن با دیگر الگوریتم ها……………………………. 71
4-4-1- معرفی داده های استفاده شده و نتایج شبیه سازی مربوط به آن  …………………………………………..72
4-4-1-1- مجموعه داده Iris ……………………………………………………………………………………………… 72
4-4-1-2- مجموعه داده Wine ………………………………………………………………………………………….. 75
4-4-1-3- مجموعه داده CMC …………………………………………………………………………………………. 77
4-4-1-4- مجموعه داده Vowel ……………………………………………………………………………………….. 80
5- فصل پنجم: نتیجه گیری و پیشنهادات …………………………………………………………………………………………82
5-1- نتیجه …………………………………………………………………………………………………………………………….. 83
5-2- پیشنهاد کارهای آینده ………………………………………………………………………………………………………. 84
 
فهرست جدول­ها

مقالات و پایان نامه ارشد

 

جدول2‑1 مزایا و معایب الگوریتم k-means …………………………………………………………………………………………………26
جدول2‑2 معایب و محاسن الگوریتم c میانگین فازی …………………………………………………………………………………… 31
جدول2‑3 معیارهای تشابه بر اساس توابع فاصله مختلف………………………………………………………………………………….32
جدول3-1  توابع عددی مورد استفاده برای تست الگوریتم‌ها …………………………………………………………………………60
جدول4‑1 پارامترهای مربوط به الگوریتم های پیشنهادی ……………………………………………………………………………….71
جدول4‑2مراکز خوشه به دست آمده با اجرای الگوریتم FCM-BA روی مجموعه دادهIris  ………………….73
جدول4‑3پاسخ الگوریتم های موجود بر روی مجموعه دادهIris …………………………………………………………………….74
جدول4‑4 پاسخ الگوریتم FCM-BA بازاء مقادیر مختلف پارامترها بر روی مجموعه داده Iris ………………. 74
جدول4‑5 پاسخ الگوریتم های موجود بر روی مجموعه داده Wine………………………………………………………………75
جدول4‑6 مراکز خوشه به دست آمده بااجرای الگوریتم FCM-BA روی مجموعه داده Wine………………..76
جدول4‑7پاسخ الگوریتمFCM-BA   بازاء مقادیر مختلف پارامترها برروی مجموعه دادهWine …………….. 77
جدول 4‑8 مراکز خوشه به دست آمده با اجرای الگوریتم پیشنهادی روی مجموعه داده CMC ………………. 78
جدول 4‑9پاسخ الگوریتم های موجود بر روی مجموعه داده CMC ……………………………………………………………..79
جدول4‑10پاسخ الگوریتم   FCM-BAبازاء مقادیر مختلف پارامترها بر روی مجموعه داده CMC …………79
جدول 4‑11 مراکز خوشه به دست آمده با اجرای الگوریتم پیشنهادی روی مجموعه داده Vowel ……………80
جدول 4-12 پاسخ الگوریتم های موجود بر روی مجموعه داده Vowel ……………………………………………………….80
جدول 4‑13 پاسخ الگوریتمFCM-BA بازاء مقادیر مختلف پارامترهابرروی مجموعه داده Vowel ……….  81
 
فهرست شکل­ها
شکل 2‑1 تفاوت خوشه بندی و طبقه بندی …………………………………………………………………………………………………  12
شکل2-2 مراحل خوشه بندی ………………………………………………………………………………………………………………………..  17
شکل 2‑ 3 محاسبه فاصله در اتصال منفرد، اتصال میانگین و اتصال کامل …………………………………………………. 0 2
شکل 2-4 تفاوت بین روش متراکم شوتده و تقسیم کننده …………………………………………………………………………..  20
شکل2-5 مجموعه داده پروانه­ا­ی …………………………………………………………………………………………………………………….  27
شکل 2‑6 توزیع یک بعدی نمونه ها ………………………………………………………………………………………………………………  30
شکل 2‑7 خوشه بندی کلاسیک نمونه های ورودی ……………………………………………………………………………………… 30
شکل 2‑ 8 خوشه بندی فازی نمونه ها ………………………………………………………………………………………………………….  31
شکل 3‑1 دسته ­بندی­های متفاوت در مسایل بهینه ­سازی ………………………………………………………………………….  37
شکل 3‑2 روش­های حل مسایل بهینه ­سازی ………………………………………………………………………………………………..  40
شکل 3‑3  تقسیم بندی روش محاسباتی ………………………………………………………………………………………………………  41
شکل 3-4 آزمایش پل دوگانه …………………………………………………………………………………………………………………………  47
شکل 3-5 استفاده از echolocation برای پیدا کردن شکار توسط یک خفاش ……………………………………….  52
شکل3-6 شبه کد الگوریتم خفاش ………………………………………………………………………………………………………………….. 53
شکل3-7 تابع موج ضربه‌ای مورلت …………………………………………………………………………………………………………………  56
شکل 3-8 الف) نماش سه بعدی تابع Rosenbrock ب) نمایش contour تابع Rosenbrock ………….  61
شکل 3-9 الف) نماش سه بعدی تابع Schewefel ب) نمایش contour تابعel Schewef …………………  62
شکل 3-10 الف) نماش سه بعدی تابع Rastragin ب) نمایش contour تابع Rastragin …………………….63
شکل3-11 الف) نماش سه بعدی تابع Ackley ب) نمایش contour تابع Ackley ……………………………..  64
شکل3-12 الف) نماش سه بعدی تابع Greiwank ب) نمایش contour تابع Greiwank ………………….  65
شکل 4‑1نمونه های گلهای زنبق از مجموعه دادهIris …………………………………………………………………………………  72
چکیده
خوشه­ بندی قرار دادن داده ­ها در گروه­هایی است که اعضای هر گروه از زاویه خاصی به هم شباهت دارند .  شباهت بین داده ­های درون هر خوشه حداکثر و شباهت بین داده­­های درون خوشه ­های متفاوت حداقل می­باشد.
Fuzzy c-means نیز یک تکنیک خوشه­بندی فازی است که علی­رغم حساس بودن به مقدار دهی اولیه و همگرائی به نقاط بهیـــنه محلی ، به دلیل کارآمد بودن و پیاده سازی آسان، یکی از متداول­ترین روش­ها می­باشد. در این رساله جهت رفع مشکلات موجود از روش ترکیبی مبتنی بر الگوریتم خفاش و Fuzzy c-means بهره گرفته ­خواهد ­شد. به منظور اعتبارسنجی، روش پیشنهادی بر روی چندین داده متفاوت مشهور پیاده­سازی می­گردد و نتــایج با روش­های الگوریتم­ جستجوی ممنوع، مورچگان، اجتماع ذرات، آبکاری فولاد و k-means مقایسه خواهد­گردید. توانایی بالا و مقاوم بودن این روش بر اساس نتایج مشهود خواهد بود.
مقدمه
داده و الگو یکی از شاخص ­های بسیار مهم در دنیای اطلاعات هستند و خوشه­بندی یکی از بهترین روش­هایی است که برای کار با داده ­ها ارائه شده است. قابلیت آن در ورود به فضای داده و تشخیص ساختار آن­ها باعث گردیده که خوشه بندی یکی از ایده­آل­ترین مکانیزم­ ها برای کار با دنیای عظیم داده ­ها باشد.
در خوشه­بندی، نمونه­ها به دسته­هایی تقسیم می­شوند که از قبل معلوم نیستند. بنابراین، خوشه­بندی یک روش یادگیری است که بدون دانش پیشین و مشاهده نمونه­های از قبل تعریف شده­، داده ­ها را به صورت خود مختار و مستقل دسته بندی می­ کند.
خوشه بندی در واقع یافتن ساختار در مجموعه داده ­هایی است که طبقه بندی نشده ­اند. به بیان دیگر خوشه­بندی قرار­دادن داده ­ها در گرو­ه­هایی است که اعضای هر گروه از زاویه­ی خاصی به هم شباهت دارند. در نتیجه شباهت بین داده ­های درون هر خوشه حداکثر و شباهت بین داده ­های درون خوشه ­های متفاوت حداقل می­باشد. معیار شباهت در اینجا، فاصله بوده یعنی نمونه­هایی که به یکدیگر نزدیک­ترهستند، در یک خوشه قرار می­گیرند. لذا محاسبه­ی فاصله­ی بین دو داده در خوشه­بندی بسیار مهم می­باشد؛ زیرا کیفیت نتایج نهایی را دستخوش تغییر قرار خواهد داد.
فاصله که همان معرف عدم تجانس است حرکت در فضای داده ­ها را میسر می­سازد و سبب ایجاد خوشه ­ها می­گردد. با محاسبه­ی فاصله­ی بین دو داده، می­توان فهمید که چقدر این دو داده به هم نزدیک هستند و در یک خوشه قرار می گیرند یا نه؟ توابع ریاضی مختلفی برای محاسبه­ی فاصله وجود دارند؛ فاصله اقلیدسی، فاصله همینگ و ….
1-1-بیان مسأله
خوشه­بندی یافتن ساختار، درون مجموعه ­ای از داده ­های بدون برچسب است و می­توان آن را  به عنوان مهم­ترین مسأله در یادگیری بدون نظارت در نظر گرفت. ایده­ خوشه­بندی اولین بار در دهه­ 1935 مطرح شد و امروزه با پیشرفت­ها و جهش­های عظیمی که در آن به­وجود آمده در کاربردها و جنبه­ های مختلفی حضور یافته است. یک جستجوی ساده در وب یا حتی در پایگاه داده یک کتابخانه، کاربرد شگفت انگیز آن را برای ما آشکار می­سازد.  الگوریتم­های خوشه­بندی در زمینه ­های مختلفی کاربرد دارد که به عنوان نمونه می­توان موارد زیر را برشمرد:

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1399-10-01] [ 04:56:00 ب.ظ ]




فصل اول: معرفی پژوهش……………………………………………………………………………………………………………….1

الف: بیان مساله……………………………………………………………………………………………………………………………..2

ب: اهداف…………………………………………………………………………………………………………………………………….4

ج: سوالات……………………………………………………………………………………………………………………………………5

محدودیت های پژوهش…………………………………………………………………………………………………………………6

واژه ها و اصطلاحات…………………………………………………………………………………………………………………….6

فصل دوم: دانستنی های موجود در پژوهش………………………………………………………………………………………7

چهار چوب پنداشتی………………………………………………………………………………………………………………………8

مطالعات……………………………………………………………………………………………………………………………………..15

فصل سوم: مواد و روش کار…………………………………………………………………………………………………………18

نوع مطالعه………………………………………………………………………………………………………………………………….19

جامعه پژوهش…………………………………………………………………………………………………………………………….19

روش نمونه گیری………………………………………………………………………………………………………………………..19

روش محاسبه و حجم نمونه………………………………………………………………………………………………………….19

چگونگی جمع آوری اطلاعات……………………………………………………………………………………………………..20

روش تجزیه و تحلیل اطلاعات……………………………………………………………………………………………………..20

ملاحظات اخلاقی ……………………………………………………………………………………………………………………….20

مشکلات اجرایی…………………………………………………………………………………………………………………………21

جدول متغیر ها……………………………………………………………………………………………………………………………22

فصل چهارم: نتایج……………………………………………………………………………………………………………………….23

سن……………………………………………………………………………………………………………………………………………24

جنس…………………………………………………………………………………………………………………………………………26

نوع تومر…………………………………………………………………………………………………………………………………….27

محل تومر…………………………………………………………………………………………………………………………………..29

علائم بالینی………………………………………………………………………………………………………………………………..31

ابتلا به عفونت هلیکو باکتر……………………………………………………………………………………………………………33

سابقه فامیلی………………………………………………………………………………………………………………………………..34

گروه خونی…………………………………………………………………………………………………………………………………35

مصرف سیگار……………………………………………………………………………………………………………………………..37

محل اقامت ………………………………………………………………………………………………………………………………..38

فصل پنجم: بحث…………………………………………………………………………………………………………………………39

بحث………………………………………………………………………………………………………………………………………….40

فصل ششم:نتیجه گیری وپیشنهادات ……………………………………………………………………………………………..42

نتیجه گیری…………………………………………………………………………………………………………………………………43

پیشنهادات…………………………………………………………………………………………………………………………………..44

فهرست منابع………………………………………………………………………………………………………………………………45

پیوست……………………………………………………………………………………………………………………………………….47

فهرست جداول

جدول1-4 توزیع فراوانی سن بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389………………………24

جدول2-4 فراوانی جنسی بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389…………………………..26

جدول3-4 فراوانی  انواع تومرهای  بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389………………27

جدول4-4 فراوانی محل های گرفتاری تومر بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389…..29

 

مقالات و پایان نامه ارشد

 

جدول 5-4 فراوانی علائم بالینی بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389…………………..31

 

جدول 6-4 فراوانی ابتلا به عفونت هلیکوباکتر پیلوری در بیماران مبتلا به سرطان معده در استان قم از

سال 1384-1389………………………………………………………………………………………………………………………..33

 

جدول 7-4 فراوانی وجود سابقه فامیلی در بستگان درجه اول بیماران مبتلا به سرطان معده در استان قم

از سال 1384-1389…………………………………………………………………………………………………………………….34

جدول8-4 فراوانی گروه های خونی بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389…………….35

جدول 9-4 فراوانی مصرف سیگار بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389………………37

 

جدول 10-4 فراوانی محل اقامت بیماران بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389……….38

 

 

 

 

 

 

 

 

 

 

فهرست نمودارها

 

نمودار شماره 1-4: توزیع فراوانی سن بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389………….25

 

نمودار شماره3-4: فراوانی  انواع تومرهای  بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389…….28

 

نمودار شماره4-4: فراوانی محل های گرفتاری تومر بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389………………………………………………………………………………………………………………………………………..30

نمودار شماره5-4: فراوانی علائم بالینی بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389…………32

 

نمودار 8-4: فراوانی گروه های خونی بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389………….36

 

فصل اول: معرفی پژوهش

 1-1-بیان مسئله

یکی از سرطان های شایع دستگاه گوارش سرطان معده است که به علت تهاجمی بودن و نداشتن علائم بالینی مشخص بیماران در مواقع مراجعه در مرحله پیشرفته بیماری بوده و از طول عمر کوتاهی برخوردار هستند .

85 درصد موارد کنسر معده آدنو کارسینوم است که خود به دو نوع منتشر و روده ای تقسیم میشود.نوع منتشر در جوانان بیشتر مشاهده شده ، کل معده را درگیر می کند و پیش اگهی بدی دارد. نوع روده ای درآنتروم و انحنای کوچک معده است و فرایند پیش سرطانی دراز مدت دارد و بیشتر تمایل دارد در مناطق جغرافیایی پر خطر ایجاد شود و احتمال بروز آن در مناطقی که سرطان معده کاهش یافته کم است.

15 درصد سرطان های معده را لنفوم ها و تومر های استرومایی دستگاه گوارش و لیومیو سارکوم تشکیل می دهند.

در ایالات متحده قسمت دیستال معده محل ایجاد 30 درصد سرطان های معده است،حدود 20درصد در قسمت میانی وحدود 37 درصد در یک سوم پروگزیمال معده ایجاد می شود.13 درصد باقی مانده کل معده را درگیر میکنند.

سرطان معده در مراحل سطحی و قابل در مان بودن معمولا علامتی ندارد.با گسترش تومر علائمی به صورت درد قسمت فوقانی شکم،بی اشتهایی،تهوع خفیف وکاهش وزن ایجاد می شود.

ریسک فاکتور های کنسر معده عبارتند از مصرف طولانی مدت غلظت های بالای نیترات ها در غذاهای خشک شده دودی ونمک سود شده،هلیکو باکتر پیلوری که البته در فرم منتشر و پروگزیمال نقش ندارد،فقدان اسیدیته در موارد آکلریدی،گاستریت آتروفیک و حتی آنمی پرنشیوز در سالمندان ،اعمال جراحی آنتر معده ،گروه خونیA وزخم معده .(1)

به دلایل نامعلوم  میزان بروز و مرگ و میر ناشی از سرطان معده در75 سال گذشته به طور قابل توجهی کاهش یافته است،با این وجود هنوز سرطان معده چهارمین سرطان شایع  و دومین سرطانی است که منجر به مرگ می شود.

بیشترین شیوع سرطان معده در کشورهای ژاپن،چین،شیلی و ایرلند است.(1)

میزان مرگ ومیر ناشی از سرطان معده در ایالات متحده در مردان از 28نفر به 8/5نفر در هر 100000نفر رسیده در حالی که زنان این میزان از 27نفر به 8/2 نفرکاهش یافته است.با این حال 21260مورد جدید سرطان معده  در ایالات متحده تشخیص داده شده اند و11210 آمریکایی در سال 2007 در اثر بیماری جان باخته اند(3)که این امار نشان دهنده لزوم بررسی بیشتر در مورد ریسک فاکتور ها و علل این سرطان می باشد.

شیوع انواع مختلف سرطان معده بر اساس موقعیت ژئوگرافی،نژاد وشرایط سوشیو اکونومیک متفاوت است.

در ایران شیوع سرطان معده در مناطق شمال و شمال غربی کشور بیشتر است . مناطق شمال و شمال غربی ایران  مناطق پر خطر برای سرطان معده میباشند.اردبیل بیشترین شیوع را داراست و در مرتبه بعدی استان های مازندران ، گلستان ،شرق آذربایجان ونواحی وابسته به تهران ریت بالایی از سرطان معده را دارا هستند .در کرمان که یک استان جنوبی است شیوع کمتری از سرطان معده گزارشی است .در اردبیل شیوع سرطان کاردیا بیشتر از غیر کاردیایی بیان شده است .در ریسک فاکتور های بررسی شده هلیکوباکتر پیلوری،آتروفیک گاسترایتیس و مصرف زیاد salt مهمترین ریسک فاکتور هادر ایران یافت شده دارد.مصرف کم میوه تازه و مصرف زیاد گوشت قرمز نیز در ایران به عنواو عامل خطر در ایران می باشند(2).

با بررسی اپیدمیو لوژی سرطان معده در استان قم وشناسایی ریسک فاکتور های موجود میتوان بر روی ریسک فاکتور های محیطی مداخله کرد و به عنوان یک مودالیته اصلی کاهش دهنده پیشرفت سرطان معده،برنامه های پایشی یافتن کنسر معده در مراحل اولیه در گروه های های ریسک راآغاز کرده وریت بقا را در بیماران دارای پتانسیل بدخیمی در گروه های های ریسک افزایش داد.

با توجه به مطالعات انجام شده در سایر استان های ایران ونیز سراسر جهان،تفاوت های موجود از نظر ریسک  سرطان  معده در موقعیت های ژئوگرافی مختلف و نیز اختلاف بارز تعداد ریسک فاکتورهای محیطی که در هر ناحیه وجود دارد فرصت مناسبی را برای بررسی در مورد اتیولوژی سرطان معده فراهم کرده است.

 

2-1-اهداف

 

1-2-3– اهدف اصلی:

تعیین ویژگی های اپیدمیولوژیک  سرطان معده در استان قم از سال 1384-1389

 

 

4-2-1– اهداف فرعی:

1-تعیین توزیع فراوانی سن بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389

 

2-تعیین فراوانی جنسی بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389

 

3-تعیین فراوانی مصرف سیگار بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389

 

4-تعیین فراوانی گروه های خونی بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389

 

5-تعیین فراوانی ابتلا به عفونت هلیکوباکتر پیلوری در بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389

 

6-تعیین فراوانی انواع تومرهای بیماران مبتلا به سرطان معده در استان قم از سال 1384-1389

 

موضوعات: بدون موضوع  لینک ثابت
 [ 04:55:00 ب.ظ ]




1- مقدمه…………………………………………………………………………………………………………………………………… 2

1-1- ضرورت و اهمیت مدیریت ارتباط با مشتری……………………………………………………………….. 3

1-2- اهداف مدیریت ارتباط با مشتری در حوزه تجارت الكترونیك……………………………………. 4

1-3- هدف پایان نامه………………………………………………………………………………………………………………. 5

1-4- مراحل انجام تحقیق……………………………………………………………………………………………………….. 6

1-5- ساختار پایان نامه……………………………………………………………………………………………………………. 6

 

فصل دوم…………………………………………………………………………………………………………………………………. 7

2- ادبیات موضوع و مبانی نظری تحقیق……………………………………………………………………………….. 8

1-2- مقدمه………………………………………………………………………………………………………………………………. 8

2-2- تعاریف مدیریت ارتباط با مشتری…………………………………………………………………………………. 8

2-3- الزامات و اقدامات مورد نیاز برای پیاده سازی CRM……………………………………………….. 9

2-4- ایجاد فروشگاه مجازی………………………………………………………………………………………………….. 12

2-5- اهمیت داده كاوی و وب كاوی در مدیریت ارتباط با مشتریان………………………………… 14

2-6- كاربردهای داده كاوی و وب كاوی در مدیریت ارتباط با مشتریان…………………………… 15

2-7- مراحل وب كاوی در آماده سازی و تحلیل داده ها……………………………………………………. 16

2-8- تكنیک های وب كاوی موثر در حوزه تجارت الكترونیك…………………………………………. 17

2-8-1- قوانین انجمنی………………………………………………………………………………………………………… 18

2-8-2- دسته بندی……………………………………………………………………………………………………………… 19

2-8-3- خوشه بندی …………………………………………………………………………………………………………… 19

2-9- خلاصه فصل………………………………………………………………………………………………………………… 20

 

فصل سوم……………………………………………………………………………………………………………………………… 21

3- مروری بر تحقیقات انجام شده………………………………………………………………………………………… 22

3-1- مقدمه……………………………………………………………………………………………………………………………. 22

3-2- مدل معرفی شده توسط دیان و داگلاس…………………………………………………………………… 22

3-2-1- تعریف تبعیض قیمت گذاری…………………………………………………………………………………. 23

3-2-2- معنای هزینه تغییر…………………………………………………………………………………………………. 24

3-3- روش معرفی شده توسط لی و فنگ………………………………………………………………………….. 24

3-3-1- شخصی سازی سرویس…………………………………………………………………………………………… 25

3-3-2- بهبود طراحی سایت……………………………………………………………………………………………….. 25

3-3-3- ارزیابی اثربخشی تبلیغات……………………………………………………………………………………….. 26

3-3-4- یاری رساندن به انتخاب نوع محصولات…………………………………………………………………. 26

3-4- شخصی سازی وب……………………………………………………………………………………………………….. 27

3-5- سیستم هوشمند مدیریت ارتباط با مشتری……………………………………………………………… 28

3-6- روش Visual Web Log Miner……………………………………………………………………….. 28

3-7- تحلیل جریان های كلیك……………………………………………………………………………………………. 29

3-7-1- تحلیل ترافیك…………………………………………………………………………………………………………. 30

3-7-2- تحلیل تجارت الكترونیك……………………………………………………………………………………….. 30

3-8- روش های مشاهده اطلاعات كاربران…………………………………………………………………………. 32

3-9- هوش تجاری………………………………………………………………………………………………………………… 34

3-10- مدیریت ارتباط با مشتریان الكترونیكی……………………………………………………………………. 36

3-11- مدل رفتاری مشتریان……………………………………………………………………………………………….. 39

مقالات و پایان نامه ارشد

 

3-12- وب سایت های انطباقی……………………………………………………………………………………………. 41

3-13- خلاصه فصل……………………………………………………………………………………………………………… 41

 

فصل چهارم………………………………………………………………………………………………………………………….. 42

4- ارائه روش پیشنهادی……………………………………………………………………………………………………….. 43

4-1- مقدمه……………………………………………………………………………………………………………………………. 43

4-2- معرفی روش پیشنهادی………………………………………………………………………………………………. 43

4-2-1- توسعه دانش تجاری و دانش مربوط به درك مشتریان……………………………………….. 44

4-2-2- تجزیه و تحلیل نیازمندی ها برای طراحی سایت…………………………………………………. 45

4-2-3- تحلیل موقعیت سازمان در فضای رقابتی………………………………………………………………. 47

4-2-4- انجام فعالیت های تجاری در دنیای مجازی………………………………………………………….. 47

4-2-5- تهیه بازخورد از رفتار مشتریان و به روز رسانی وضعیت  موجود در جهت پیشبرد    اهداف سازمان  48

4-3- ارزیابی روش پیشنهادی …………………………………………………………………………………………….. 49

4-4- انتخاب نرم افزار…………………………………………………………………………………………………………… 50

4-5- تكنیک های مورد استفاده………………………………………………………………………………………….. 52

4-5-1- مدل های درخت تصمیم……………………………………………………………………………………….. 52

4-5-1-1- مدل C&R……………………………………………………………………………………………………….. 53

4-5-1-2- مدل CHAID…………………………………………………………………………………………………. 54

4-5-1-3- مدل QUEST…………………………………………………………………………………………………. 56

4-5-1-4- مدل C5…………………………………………………………………………………………………………….. 59

4-5-2- خوشه بندی…………………………………………………………………………………………………………….. 60

4-5-3- قوانین انجمنی………………………………………………………………………………………………………… 63

4-6- خلاصه فصل…………………………………………………………………………………………………………………. 65

 

فصل پنجم……………………………………………………………………………………………………………………………. 66

5- مقایسه و نتیجه گیری……………………………………………………………………………………………………… 67

5-1- جمع بندی مطالب………………………………………………………………………………………………………. 67

5-2- مقایسه نتایج…………………………………………………………………………………………………………………. 67

5-3- عوامل موثر بر پیاده سازی………………………………………………………………………………………….. 71

5-4- چالش های پیاده سازی………………………………………………………………………………………………. 71

5-5- نتیجه گیری…………………………………………………………………………………………………………………. 72

5-6- پیشنهاداتی برای مطالعات آینده………………………………………………………………………………… 72

 

منابع فارسی……………………………………………………………………………………………………………………………. 74

منابع انگلیسی…………………………………………………………………………………………………………………………. 75

فهرست جداول

جدول 3-1- تكنیک های موثر در زمینه تجارت و هوش تجاری……………………………………… 35

جدول 3-2- گام های e-CRM…………………………………………………………………………………………. 37

جدول 3-3- ارتباط بین بازاریابی، اهداف، مدیریت ارتباط با مشتری و فناوری اطلاعات  37

جدول 3-4- پیاده سازی چارچوب e-CRM…………………………………………………………………….. 38

جدول 4-1- فیلد های مورد سنجش…………………………………………………………………………………… 50

جدول 5-1- مقایسه تكنیک های مطرح شده…………………………………………………………………….. 68

جدول 5-2- مقایسه روش های معرفی شده و روش پیشنهادی……………………………………….. 69

فهرست شكل ها و تصاویر

شكل 2-1- چرخه تعاملات سازمان و مشتریان………………………………………………………………….. 10

شكل 2-2- ساختار اطلاعاتی در مدیریت ارتباط با مشتری………………………………………………. 10

شكل 2-3- رابطه مدیریت ارتباط با مشتری و عملكرد بازاریابی……………………………………….. 11

شكل 2-4- ابعاد اصلی مدیریت ارتباط با مشتری الكترونیك……………………………………………. 13

شكل 2-5- مراحل وب كاوی………………………………………………………………………………………………… 16

شكل 2-6- ارتباط بین تكنیک های وب كاوی …………………………………………………………………. 18

شكل 3-1- مدل پیشنهادی برای مدیریت ارتباط با مشتری و هوش تجاری               23

شكل 3-2- وب كاوی در تجارت الكترونیك……………………………………………………………………….. 25

شكل 3-3- معماری روش وب سرور……………………………………………………………………………………. 32

شكل 3-4- مدل رفتاری مشتریان……………………………………………………………………………………….. 40

شكل 4-1- صفحه اول نرم افزار كلمنتاین نسخه 12………………………………………………………… 51

شكل 4-2- اولویت بندی فیلدهای منتخب توسط الگوریتم C&R………………………………… 53

شكل 4-3- درخت C&R…………………………………………………………………………………………………… 54

شكل 4-4- اولویت بندی فیلدهای منتخب توسط الگوریتم CHAID………………………….. 55

شكل 4-5- درخت CHAID……………………………………………………………………………………………… 56

شكل 4-6- اولویت بندی فیلدهای منتخب توسط الگوریتم QUEST………………………….. 57

شكل 4-7- درخت QUEST…………………………………………………………………………………………….. 58

شكل 4-8- اولویت بندی فیلدهای منتخب توسط الگوریتم C5……………………………………… 59

شكل 4-9- درخت C5…………………………………………………………………………………………………………. 60

شكل 4-10- تعداد تكرار بهینه در الگوریتم K-Means…………………………………………………. 61

شكل 4-11- نمایش خوشه ها……………………………………………………………………………………………… 62

شكل 4-12- اندازه خوشه های بدست آمده از الگوریتم K-Means…………………………….. 62

شكل 4-13- قسمتی از قوانین بدست آمده از الگوریتم GRI………………………………………… 64

چکیده

با گسترش کسب و کارهای الکترونیک، موفقیت تجارت الکترونیک در گرو استفاده از روش هایی برای جذب و ایجاد وفاداری مشتریان و برآورده كردن نیازمندی و علایق آنان است. وب کاوی با بهره گرفتن از فنون داده کاوی به کشف اطلاعات مفید از داده های مربوط به وب می پردازد و در حوزه هایی مانند تحلیل بازار و فهم رفتار مشتری کاربرد دارد. در این پژوهش پس از بیان اهمیت وب کاوی و تکنیک های مربوط به آن در حوزه تجارت الکترونیک و مدیریت ارتباط با مشتری، روش های موجود در این زمینه بررسی شده و به منظور ارائه روشی بهتر برای افزایش میزان رضایت و وفاداری مشتریان و در نتیجه سودآوری شرکت ها، اطلاعات مشتریان اینترنتی توسط فنون داده كاوی تحلیل شده است تا

موضوعات: بدون موضوع  لینک ثابت
 [ 04:55:00 ب.ظ ]




فصل اول: مقدمه و کلیات تحقیق

1-1-مقدمه………………………………………………………………………………………………………………………..2

1-3-بیان مسئله………………………………………………………………………………………………………………….3

1-2-ضرورت انجام تحقیق………………………………………………………………………………………………….3

1-4- فرضیات مساله…………………………………………………………………………………………………………..5

1-5-پرسش تحقیق…………………………………………………………………………………………………………….6

1-6-ساختار تحقیق……………………………………………………………………………………………………………6

فصل دومادبیات و پیشینه تحقیق

2-1- مقدمه………………………………………………………………………………………………………………………8

2-2- سیستم انبار عبوری……………………………………………………………………………………………………8

2-3- مزایای استفاده از انبار عبوری……………………………………………………………………………………10

2-4- خصوصیات انبار عبوری……………………………………………………………………………………………12

2-5- بر مدلهای ریاضی انبار عبوری………………………………………………………………………..14

2-5-1- مکانیابی انبار عبوری…………………………………………………………………………………………….14

2-5-2-جانمایی انبار عبوری…………………………………………………………………………………………….15

2-5-3- شبکه های انبار عبوری………………………………………………………………………………………..16

2-5-4- مسیریابی وسیله نقلیه…………………………………………………………………………………………..16

2-5-5- تخصیص مقصد مناسب به درب ها……………………………………………………………………….17

2-5-6- زمانبندی کامیون ها……………………………………………………………………………………………..18

2-5-7- ذخیره موقت……………………………………………………………………………………………………….19

2-5-8- موارد دیگر…………………………………………………………………………………………………………20

2-6- مفاهیم مکان یابی – مسیریابی و پژوهش های انجام شده……………………………………………..20

2-7- خلاصه فصل………………………………………………………………………………………………………….21

فصل سوم : مدل ریاضی و الگوریتم های پیشنهادی

3-1- مقدمه………………………………………………………………………………………………………………………..23

3-2- مکانیابی- مسیریابی انبار عبوری……………………………………………………………………………………23

3-3- فرضیات مسأله……………………………………………………………………………………………………………24

3-4- مدل پیشنهادی…………………………………………………………………………………………………………….25

3-4-1- مجموعه ها و اندیس ها…………………………………………………………………………………………..25

3-4-2- پارامتر های ورودی…………………………………………………………………………………………………25

3-4-4- متغیرهای تصمیم…………………………………………………………………………………………………….26

3-4-5- تابع هدف و محدودیتها……………………………………………………………………………………………27

3-5- اعتبار سنجی مدل………………………………………………………………………………………………………..30

3-8- پیچیدگی مسأله…………………………………………………………………………………………………………..34

3-9- بر الگوریتم ژنتیک…………………………………………………………………………………………….35

3-9-1- مقدمه…………………………………………………………………………………………………………………….35

3-9-2- مکانیزم الگوریتم ژنتیک……………………………………………………………………………………………36

3-9-3- عملگرهای الگوریتم ژنتیک………………………………………………………………………………………38

3-9-4- کد کردن………………………………………………………………………………………………………………..40

3-9-5- ایجاد جمعیت اولیه………………………………………………………………………………………………….42

3-9-6- تابع برازندگی…………………………………………………………………………………………………………43

3-9-7- انتخاب…………………………………………………………………………………………………………………..43

3-9-8- ترکیب……………………………………………………………………………………………………………………46

3-9-9- احتمال ترکیب………………………………………………………………………………………………………..48

3-9-10- جهش………………………………………………………………………………………………………………….49

3-9-11- استراتژی برخورد با محدودیت ها…………………………………………………………………………..49

3-9-12- شرایط توقف الگوریتم…………………………………………………………………………………………..51

3-10- هوش ازدحامی(SI)…………………………………………………………………………………………………..51

3-11- الگوریتم ازدحام ذرات (PSO)……………………………………………………………………………………53

3-11-1- مقدمه………………………………………………………………………………………………………………….53

3-11-2- مراحل تکامل الگوریتم………………………………………………………………………………………….55

مقالات و پایان نامه ارشد

 

3-11-2- مکانیزم الگوریتم ازدحام ذرات ……………………………………………………………………………..57

3-12- خلاصه فصل…………………………………………………………………………………………………………..59

فصل چهارم : روش حل و تجزیه و تحلیل محاسباتی

4-1-مقدمه………………………………………………………………………………………………………………………..61

4-2-تشریح ساختار GA بکار گرفته شده………………………………………………………………………………61

4-2-1-نحوه نمایش جواب­ها………………………………………………………………………………………………61

4-2-2-نحوه نمایش جواب الگوریتم ژنتیک پیشنهادی……………………………………………………………64

4-2-3- عملكرد كلی الگوریتم ژنتیك……………………………………………………………………………………68

4-2-4-نحوه تولید جمعیت اولیه………………………………………………………………………………………….69

4-2-5-ارزیابی جواب­ها………………………………………………………………………………………………………69

4-2-6-مکانیزم انتخاب………………………………………………………………………………………………………..69

4-2-7-عملگرهای ژنتیک……………………………………………………………………………………………………70

4-2-7-1-عملگرهای تقاطعی……………………………………………………………………………………………….70

4-2-7-2-عملگرهای جهشی………………………………………………………………………………………………70

4-2-8-تکرار الگوریتم……………………………………………………………………………………………………….70

4-2-9-شرط توقف الگوریتم………………………………………………………………………………………………71

4- 3- تشریح ساختار الگوریتم ازدحام ذرات ارائه شده…………………………………………………………..71

4-3-1- نحوه نمایش ذرات………………………………………………………………………………………………….74

4-3-2- تولید جواب­های اولیه…………………………………………………………………………………………….74

4-3-3- محاسبه مقادیر شایستگی………………………………………………………………………………………..75

4-3-4- تکرار الگوریتم………………………………………………………………………………………………………75

4-3-5- شرط توقف الگوریتم……………………………………………………………………………………………..75

4-4- تولید مسئله نمونه……………………………………………………………………………………………………..76

4-5-ابعاد مدل ریاضی پیشنهادی و نتایج محاسباتی لینگو……………………………………………………….77

4-6- مفروضات و پارامترهای الگوریتم­ها……………………………………………………………………………..79

4-7-بررسی همگرایی الگوریتم ارائه شده……………………………………………………………………………..80

4-8-  مقایسه نتایج الگوریتم ژنتیک و الگوریتم ازدحام ذرات و لینگو………………………………………81

4-8-خلاصه فصل……………………………………………………………………………………………………………..85

فصل پنجم: نتیجه گیری و ارائه پیشنهادات آتی

5-1-نتیجه گیری……………………………………………………………………………………………………………..87

5-2-پیشنهادهای آتی………………………………………………………………………………………………………..88

 

منابع و مآخذ……………………………………………………………………………………………………………………90

فهرست جداول

جدول 2-1 : راهنمای استفاده از انبار عبوری…………………………………………………………………………..11

جدول 3-1 اطلاعات مکانهای کاندید انبار عبوری……………………………………………………………………31

جدول 3-2- تعداد ماشینهای موجود در هر انبار عبوری وظرفیت هر نوع وسیله نقلیه…………………31

جدول 3-3- حجم هر نوع کالا……………………………………………………………………………………………..31

جدول 3-4- ماتریس قابلیت حمل هر وسیله نقلیه بسته به نوع کالا……………………………………………31

جدول 3-5- ظرفیت هر تأمین کننده از هر نوع کالا…………………………………………………………………31

جدول 3-6- تقاضا هر مشتری از هر نوع کالا………………………………………………………………………….31

جدول 3-7- فاصله نقاط………………………………………………………………………………………………………32

جدول 3-8- هزینه حمل بین نقاط…………………………………………………………………………………………32

جدول 3-9- مقدار کالای بارگیری شده توسط وسایل نقلیه در تأمین کنندگان و انبارهای عبوری…34

جدول 3-9- مقدار کالای تخلیه شده توسط وسایل نقلیه در مشتریان و انبارهای عبوری……………..34

جدول 4-1. سطوح پارامترهای مسئله در سایز کوچک……………………………………………………………..76

جدول4-2- ابعاد مدل به ازای مقادیر مختلف و نتایج محاسباتی لینگو………………………………………..78

جدول 4-3-مقادیر پارامترهای الگوریتم GA……………………………………………………………………………79

جدول 4-4-مقادیر پارامترهای الگوریتم PSO………………………………………………………………………….79

جدول4-5-نماد‌‌های به کار رفته برای مقایسه الگوریتم ها………………………………………………………….81

جدول4-6- مقادیر به دست آمده از اجراهای متفاوت برای هر دو الگوریتم و لینگو…………………….82

جدول4-7-مقادیر RPD و متوسط زمان محاسبه………………………………………………………………………84

فهرست اشکال

شکل2-1- تصویر شماتیک از یک انبارعبوری………………………………………………………………………..9

شکل 2-2- کنترل مواد در نوعی از انبار عبوری……………………………………………………………………..9

شکل 2-3 : انبار عبوری تک مرحله ای………………………………………………………………………………..13

شکل 2-4 : انبار عبوری دو مرحله ای………………………………………………………………………………….13

شکل 3-1- نمایی از مسیر حرکت وسیله نقلیه………………………………………………………………………33

شکل3-2- دیاگرام بلوکی الگوریتم ژنتیک ساده……………………………………………………………………..40

شکل 3-3- نمایش ترکیب یک نقطه ای ………………………………………………………………………………47

شکل 3-4- نمایش ترکیب دو نقطه ای…………………………………………………………………………………47

شکل 3-5- نمایش وارونه سازی بیت…………………………………………………………………………………..49

شکل 3-6- نمایش تغییر ترتیب قرار گیری…………………………………………………………………………..49

شکل3-7- دیاگرام بلوکی الگوریتم ازدحام ذرات ساده……………………………………………………………..57

شکل4-1- فضای جواب و کدینگ مسأله……………………………………………………………………………..62

شکل4-2- ارتباط بین فضای کدینگ و جواب……………………………………………………………………….62

شکل4-3- نمونه نحوه پردازش 4 کار روی یک ماشین…………………………………………………………..63

شکل 4-4- کروموزوم مرحله اول………………………………………………………………………………………..64

شکل 4-5- کروموزوم مرحله دوم……………………………………………………………………………………….65

شکل 4-6-کروموزوم مرحله دوم در حالتی که انبار عبوری 1 برقرار نشود………………………………..65

شکل 4-7- کروموزوم مرحله سوم………………………………………………………………………………………66

شکل4-8- کروموزوم مرحله چهارم…………………………………………………………………………………….67

شکل 4-9- ساختار الگوریتم ژنتیک ساده……………………………………………………………………………..68

شکل 4-10- ساختار الگوریتم بهینه­سازی ازدحام ذرات…………………………………………………………73

فهرست نمودار

نمودار4-1- همگرایی الگوریتم ژنتیک ارائه شده……………………………………………………………………80

نمودار4-2- همگرایی الگوریتم ازدحام ذرات ارائه شده………………………………………………………….80

نمودار 4-3- RPD برای تعداد مختلف نقاط…………………………………………………………………………85

چکیده

فناوری های موجود با شتاب به سوی تخصصی شدن و جهانی شدن پیش می­رود. برای دوام در عرصه رقابت جهانی، تولید­کنندگان باید پاسخگوی تقاضای مصرف­ کنندگان در شرایط مختلف باشند. در فضای رقابتی کنونی، نقش تأثیرگذار مراکز توزیع در تحویل به موقع کالا به مشتری وکاهش هزینه های نگهداری موجودی توجه بسیاری از مدیران زنجیره تأمین را به خود جلب نموده است. انبار عبوری یک استراتژی لجستیکی است که هدف آن کاهش موجودی و افزایش رضایت مشتریان می باشد. کالاها از تامین کننده بواسطه انبار عبوری به دست مشتری می رسند. اقلام باید قبل از فرستادن به مشتری، در انبار عبوری گردآوری شوند ، بدون ذخیره یا با ذخیره کم موجودی و پس از ادغام در کمترین زمان ممکن توسط وسایل نقلیه خروجی برای مشتریان فرستاده می شود. انبار عبوری بیشتر بعنوان همانگ کننده موجودی عمل می نماید.

در این تحقیق، مدل غیرخطی مکانیابی-مسیریابی وسیله نقلیه در حالت چند کالایی با وسایل نقلیه متفاوت ارائه شده. در این مدل برداشت و تحویل در چند بار مجاز می باشد و هر گره می تواند  با بیش از یک وسیله نقلیه خدمت دهی می شود. هرکامیون میتواند یک یا چند نوع کالا را حمل نماید به عبارتی سازگاری بین کالا و وسیله نقلیه در نظر گرفته شده است. در این مدل هدف تعیین حداقل تعداد انبار عبوری  از بین مجموعه مکانهای گسسته موجود و حداقل نمودن مجموع هزینه باز شدن مراکز انبار عبوری و هزینه حمل (هزینه توزیع ، هزینه عملیاتی) وسایل نقلیه می باشد. بطور کلی هدف مدل بدست آوردن تعداد مراکز انبار عبوری، تعداد وسیله نقلیه و بهترین مسیر در شبکه توزیع می باشد. و یک مدل برنامه ریزی غیرخطی برای این مساله ارائه می دهیم. حل مدل ارائه شده را در نرم افزار LINGO 9 نشان داد با افزایش ابعاد مسأله زمان اجرای برنامه به شدت افزایش می یابد. بنابراین به منظور حل مدل در ابعاد متوسط و بزرگ، الگوریتم فراابتکاری ژنتیک و اگوریتم ازدحام ذرات را ارائه نمودیم. نتایج حاصل از بررسی مسائل مختلف با متاهیوریستیک نشان دهنده کارائی بسیار بالای الگوریتم های ارائه شده از نظر زمان حل و جواب مسأله می باشد.

1-1- مقدمه

مساله زنجیره تامین در دنیای امروز به عنوان یک مزیت رقابتی عمده در راستای کاهش قیمت تمام شده مطرح است.  زنجیره تامین شامل خرید و تامین، لجستیک و حمل و نقل، بازاریابی، رفتار سازمانی، شبکه، مدیریت استراتژیک، مدیریت سیستم های اطلاعاتی و مدیریت عملیات می باشد. یک زنجیره تامین سیستمی متشکل از پنج سطح تأمین کننده، تولید کننده، توزیع کننده، خرده فروش و مشتری نهایی است که به هم مرتبط اند. اعضای زنجیره تامین عمومأ از طریق جریان اطلاعات و جریان فیزیکی کالا با یکدیگر در ارتباط می باشند. با وجود این مطلب، تصمیم گیری در مراحل مختلف این روند و هماهنگی این مراحل، مساله اصلی در زنجیره تامین می باشد با توجه به رقابت شدیدی که بین تولید کنندگان وجود دارد، در صورتی که هر کدام از حلقه های این زنجیره ضعیف عمل کند، کل مجموعه موفق نخواهد بود و در سطح مورد انتظار عمل نخواهد کرد. بنابراین مدیریت موثر این زنجیره در صنعت یک چالش مدیریتی عمده به حساب می آید.

در سالهای اخیر، شرکت ها و سازمان های کشورهای صنعتی و پیشرفته جهان، توجه ویژه ای به مدیریت زنجیره تامین داشته اند و از این رهگذر به موفقیت های قابل توجهی نیز دست یافته اند که گواه این امر، حجم بالایی از مبادلات تجاری انجام شده و درآمد و سود آوری بالای زنجیره تامین موفق و کارآمد است که در بازارهای به شدت رقابتی امروز، موفق به پیشی گرفتن از رقبا شده اند.

فناوری های موجود با شتاب به سوی تخصصی شدن و جهانی شدن پیش می­رود. برای دوام در عرصه رقابت جهانی، تولید­کنندگان باید پاسخگوی تقاضای مصرف­ کنندگان در شرایط مختلف باشند. در فضای رقابتی کنونی، نقش تأثیرگذار

موضوعات: بدون موضوع  لینک ثابت
 [ 04:54:00 ب.ظ ]




 

 

عنوان                                                                                                              صفحه

 

فصل اول: مقدمه                                                                                                                1

1.1.    بیان مسئله و ضرورت تحقیق                                                                                      1

 

1.2.    دامنه تحقیق                                                                                                          7

 

1.3.    پیشینه تحقیق                                                                                                        7

 

1.4.    اهداف تحقیق                                                                                                         8

 

1.5.    سوالات تحقیق                                                                                                        8

 

1.6.    مراحل و روش تحقیق                                                                                               9

 

1.7.    دستاوردهای تحقیق                                                                                                  10

 

1.8.    نگاهی کلی بر پایان نامه                                                                                            10

فصل دوم: معرفی و بررسی ابزار فرمال برای مدل سازی سیستم ها                                                     12

  • Abstract State Machine (ASM) 14
  • LOTOS 17

    • مقدمه ای بر جبر پروسه ها 18
  • VDM-SL 22
  • شبکه های پتری 23

    • خصوصیات رفتاری 25

      • Reachability 26
      • Boundedness 26
      • Liveness 26
      • Reversibility 28
      • Coverability 28

    • زیر مجموعه های شبکه های پتری 29

      • State Machine (SM) 30
      • Marked Graph (MG) 30
      • Free-choice net (FC) 31
      • Extended Free-choice net (EFC) 31
      • Asymmetric choice net (AC) 31

    • قضایا و فرضیات 32

  • مقایسه و جمع بندی 35

فصل سوم: بررسی معماری دیتا سنترها                                                                                     38

  • Microsoft Hyper-V 39

    • بررسی اجزاء معماری Hyper-V 42

      • APIC 43
      • Child Partition 43
      • Hypercall 43
      • Hypervisor 43
      • IC 43
      • I/O stack 44
      • Root Partition                                                                                                                 44
      • VID 44
      • VMBus 44
      • VMMS 44
      • VMWP 44
      • VSC 45
      • VSP 45
      • WinHv 45
      • WMI 45
    • نقاط ضعف 46

  • Xen 46

    • بررسی اجزاء معماری Xen 48

      • Xen Hypervisor 48
      • Domain 0 48
      • Domain U                                     49
      • Xenstored 50

    • ارتباطات مابین دامنه صفر و دامنه های U 50

  • VMware ESXi 50

    • بررسی اجزاء معماری VMware ESX 52

      • VMkernel 52
      • File System 52
      • CIM 53

    • طراحی یک معماری برای دیتا سنتر 54
    • مختصری درباره vSphere                                                                                      56

      • سرویس های زیر ساختی vSphere 58
      • سرویس های کاربردی vSphere 59

        • سرور VMware vCenter 59
        • Client ها 59
        • ESX 59
        • vCenter Server 59
        • VMFS 59
        • SMP 60
        • VCMS 60
        • VI Client 60
        • VMware VMotion 60
        • Storage VMotion 60
        • VMware HA 61
        • DRS 62
        • Consolidated Backup 63
        • vSphere SDK 63
        • Fault Tolerance 64

      • سرویس های توزیع شده در vSphare 64
      • معماری شبکه 64
      • معماری محل ذخیره سازی داده ها 66
      • معماری سرور مدیریت VirtualCenter 69

        • User Access Control 70
        • Core Service 71

      • جمع بندی 71




فصل چهارم: ارائه مدل فرمال برای دیتا سنتر و تحلیل آن                                                               72

  • تشریح دیتا سنتر نمونه 73
  • ارائه مدلی از رفتار کلی دیتا سنتر 77

    • ارزیابی و تحلیل مدل فرمال                                                                         87

4.2.1.1. Liveness                                                                                               87

4.2.1.2. Safeness                                                                                                           87

4.2.1.3. Reversibility                                                                                         89

  • بررسی لایه های پایینتر مدل فرمال 90
  • بررسی نحوه کار سرویس HA 91

    • شرح سرویس VMware HA 91
    • ارائه مدل فرمال از نحوه کار سرویس HA 95
    • تحلیل و ارزیابی مدل 98

4.3.3.1. Liveness                                                                                               99

4.3.3.2. Safeness                                                                                                           101

4.3.3.3. Reversibility                                                                                         102

  • بررسی نحوه کار سرویس Fault Tolerance 106
  • پایان نامه

    • تشریح ساختار سرویس Fault Tolerance 106
    • ارائه مدل فرمال از نحوه کار سرویس Fault Tolerance             110
    • تحلیل و ارزیابی مدل 111
  •  

4.4.3.1. Liveness                                                                                               112

4.4.3.2. Safeness                                                                                                           113

4.4.3.3. Reversibility                                                                                         113

  • بررسی نحوه کار سرویس VMotion 114

    • تشریح ساختار سرویس VMotion 114
    • ارائه مدل فرمال از نحوه کار سرویس VMotion 118
    • تحلیل و ارزیابی مدل 119

4.5.3.1. Liveness                                                                                               120

4.5.3.2. Safeness                                                                                                           121

4.5.3.3. Reversibility                                                                                         122

  • بررسی ساختار داخلی ESX hypervisor 124

    • تشریح ساختار ESX 124
    • ارائه یک مدل فرمال از نحوه کار ESX 125
    • بررسی و تحلیل مدل 129

4.6.3.1. Liveness                                                                                                            129

4.6.3.2. Safeness                                                                                                            131

4.6.3.3. Reversibility                                                                                         132

  • تشریح ساختار سیستم ذخیره سازی در ESX 133

    • تشریح ساختار سیستم ذخیره سازی 133
    • ارائه یک مدل فرمال از نحوه کار سیستم ذخیره سازی در ESX 138
    • بررسی و تحلیل مدل 144

4.7.3.1. Liveness                                                                                               144

4.7.3.2. Safeness                                                                                                           145

4.7.3.3. Reversibility                                                                                         146

  • معماری ساختار شبکه در ESX 148

    • تشریح ساختار شبکه 148
    • ارائه مدل فرمال برای ساختار شبکه در ESX 155
    • بررسی و تحلیل مدل             161

4.8.3.1. Reversibility                                                                                         161

4.8.3.2. Liveness                                                                                               163

4.8.3.3. Safeness                                                                                                           165

  • معماری سوئیچ مجازی در ساختار شبکه 165

    • تحلیل ساختار سوئیچ مجازی 165
    • ارائه یک مدل فرمال برای سوئیچ مجازی 169
    • بررسی و تحلیل مدل 172

4.9.3.1. Liveness                                                                                               172

4.9.3.2. Safeness                                                                                                           173

4.9.3.3. Reversibility                                                                                         174

  • جمع بندی 175

فصل پنجم: نتیجه گیری و پیشنهادات                                                                                      176

مراجع                                                                                                                             180

پیوست: مجموعه کامل مدل های پتری طراحی شده در پایان نامه                                                    186

چکیده به زبان انگلیسی                                                                                                       195

 

 

 

 

 

فهرست جدول ها

 

 

عنوان و شماره                                                                                     صفحه

 

جدول 2.1. خلاصه مقایسه ابزار توصیف فرمال                                                                            36

جدول 3.1. سیستم های عامل قابل پشتیبانی توسط Hyper-V R2                                                41

جدول 3.2. سیستم های عامل قابل پشتیبانی توسط Xen نسخه 3.                                                 47

جدول 4.1. گزارهای فعال در وضعیت های M0 الی M15 از مدل پتری 4.30                                       164

جدول 5.1. خلاصه نتایج به دست آمده از تحلیل رفتار زیر سیستم ها و سرویس های VMware ESX     177

 

فهرست شکل ها

 

 

عنوان                                                                                                  صفحه

 

شکل 1.1. نحوه قرارگیری لایه های نرم افزاری بر روی سرور                                                            4

شکل 1.2. شمای کلی دیتا سنتر با معماری مجازی                                                                      5

شکل 2.1. مثال هایی از زبان های فرمال و تقسیم بندی آنها ]10[                                                    13

شکل 2.2. روال طراحی یک سیستم نمونه به کمک زبان های فرمال ]10[                                          14

شکل 2.3. نقطه gate در جبر پروسه ها ]4[                                                                              18

شکل 2.4. مدل تولید کننده- مصرف کننده به کمک LOTOS ]17[                                              19

شکل 2.5. مثالی از مدل سازی یک پروتکل به کمک شبکه های پتری ]23[                                        25

شکل 2.6. نمونه ای از شبکه پتری non-Live ]23[                                                                   27

شکل 2.7. نشانه گزاری برای: a) مجموعه موقعیت های ورودی و خروجی برای t و b) مجموعه گزارهای ورودی و خروجی برای p ]23[                                                                                                     30

شکل 2.8. مثال هایی از زیر مجموعه های شبکه های پتری ]23[                                                     32

شکل 2.9. یک شبکه پتری و گراف نشانه دار مربوط به آن ]23[                                                      33

شکل 3.1. معماری سطح بالای Hyper-V ]40[                                                                                    42

شکل 3.2. شمایی از معماری Xen ]51[                                                                                  47

شکل 3.3. نحوه سرویس دهی به ماشین میزبان توسط Qemu-DM ]51[                                        49

شکل 3.4. شمایی از معماری VMware ESXi ]3[                                                                   52

شکل 3.5. ساختار شماتیک مدیریت CIM ]3[                                                                          54

شکل 3.6. مثالی از مفاهیم میزبان، کلاستر و مخزن منابع ]60[                                                        58

شکل 3.7. طرز کار سرویس HA ]61[                                                                                                62

شکل 3.8. شمایی از معماری شبکه در محیط مجازی ]60[                                                             65

شکل 3.9. شمایی از معماری ذخیره سازی ]60[                                                                          66

شکل 3.10. طرز کار RDM ]60[                                                                                         68

شکل 3.11. شمایی از ساختار سرور مدیریت VirtualCenter ]60[                                                            70

شکل 4.1. زیر ساخت دیتا سنتر مجازی ]63[                                                                            73

شکل 4.2. یک الگوی نمونه برای زیر ساخت دیتا فیزیکی سنتر ]60[                                                75

شکل 4.3. ساختار شماتیک دیتا سنتر نمونه                                                                              76

شکل 4.4. مدل پتری طراحی شده برای دیتا سنتر نمونه                                                               78

شکل 4.5. گراف پوشا برای مدل پتری شکل 4.4                                                                         88

شکل 4.6. نتیجه تحلیل فضای حالت به وسیله نرم افزار PIPE                                                       89

شکل  4.7. مدل پتری نحوه کار سرویس HA                                                                            96

شکل 4.8. عضویت شبکه 4.7 در زیرکلاس های شبکه های پتری                                                     100

شکل 4.9. گراف پوشای مدل 4.7                                                                                           101

شکل 4.10. نتیجه تحلیل فضای حالت بر روی مدل                                                                     102

شکل 4.11. نحوه توزیع توکن در وضعیت S8                                                                             103

شکل 4.12. شبیه سازی شبکه پتری شکل 4.7                                                                          104

شکل 4.13. چندین نمونه از شبیه سازی اجرای شبکه پتری                                                                       105

شکل 4.14. مدل پتری نحوه کار سرویس Fault Tolerance                                                        110

شکل 4.15. نحوه توزیع توکن ها در M3 و M4                                                                              112

شکل 4.16. گراف پوشای مدل پتری شکل 4.14                                                                         114

شکل 4.17 مدل پتری نحوه کار سرویس VMotion                                                                   118

شکل 4.18. گراف نشانه دار (G, ) مربوط به مدل 4.17                                                                       120

شکل 4.19. گراف پوشای مدل 4.17                                                                                       123

شکل 4.20. مدل پتری طرز کار ESX                                                                                    125

شکل 4.21. گراف جهت دار معادل شبکه پتری 4.20                                                                   130

شکل 4.22. گراف پوشای کدل پتری 4.20                                                                               132

شکل 4.23. نمای شماتیک مدل چند لایه ای سیستم ذخیره سازی در ESX ]63[                               134

شکل 4.24. مدل پتری ارائه شده از نحوه کار سیستم ذخیره سازی در ESX                                       139

شکل 4.25. گراف جهت دار متناظر با مدل پتری 4.24                                                                 144

شکل 4.26. گراف پوشای شبکه پتری 4.24                                                                               146

شکل 4.27. نرم افزار تحلیلگر گراف، در حال اجرای الگوریتم اول عمق                                                            147

شکل 4.28. نحوه ارتباط کارت شبکه مجازی و سوئیچ مجازی ]62[                                                  149

شکل 4.29. شمای کلی از ساختار شبکه در سرور ESX                                                                153

شکل 4.30. مدل پتری تهیه شده از ساختار شبکه در ESX                                                           156

شکل 4.31. گراف پوشای مدل پتری شکل 4.30                                                                        162

شکل 4.32. جستجوی اول عمق گراف شکل 4.31                                                                       163

شکل 4.33 مدل فرمال از نحوه کار سوئیچ مجازی                                                                                   170

شکل 4.34. گراف جهت دار متناظر با مدل پتری 4.33                                                                 173

شکل 4.35. گراف پوشای مدل پتری 4.33                                                                                174

 

فصل اول: مقدمه

 

 

1.1.             بیان مسئله و ضرورت تحقیق

 

نیاز بشر به پردازش و ذخیره سازی اطلاعات در دهه های گذشته همواره رشد صعودی و شتابدار داشته است. به گونه ای که حرکت از سیستم های توزیع شده بر روی سوپرکامپیوترهای گران قیمت به شبکه های بسیار پر قدرت و ارزان در مدت نسبتا کوتاهی صورت گرفته است. همچنین نیاز به مدیریت اطلاعات، پردازش، گردش کار و دیگر ابزار مدیریتی همواره رشد فزاینده داشته است. به طبع این نیاز، ساختار سیستم های کامپیوتری در سطوح فنی و مدیریتی نیز رشد کرده و پیچیده تر شده است.

به منظور جوابگویی به این حجم فزاینده درخواست ها و نیاز بازار به منابع پردازش و ذخیره سازی اطلاعات و نیز به منظور ارائه سرویس های مورد نیاز با کیفیت مناسب و قابل رقابت، یکی از بهترین راه های پیشنهاد شده، متمرکز نمودن این منابع و مدیریت صحیح آنها است. به این منظور و برای به حداکثر رساندن کیفیت خدمات و حداقل نمودن هزینه ها یکی از رایج ترین راهکارهای موجود راه اندازی مراکز داده یا دیتا سنتر ها می باشد. در این طرح با آماده سازی زیر ساخت های فیزیکی، امنیتی، شبکه ای، سخت افزاری و نرم افزاری، مجموعه ای از سرورهای قدرتمند برای ارائه سرویس های مورد نیاز مشتریان در نظر گرفته می شود. این سرورها با خطوط بسیار پر سرعت بر حسب نیاز به اینترنت یا شبکه های سازمانی متصل می گردند و با نصب سیستم های عامل و نرم افزارها و سرویس های مورد نیاز به کاربران خدمات لازم را ارائه می نمایند. با وجود چنین مراکزی دیگر سازمان ها و مراکز تجاری، صنعتی، دانشگاهی و غیره نیازی به راه اندازی مراکز سرویس دهی محلی[1] و نیز متحمل شدن هزینه های نگهداری، به روز رسانی و استخدام متخصصین نخواهند داشت. در ادامه به بررسی اجمالی دیتا سنترها خواهیم پرداخت تا بتوانیم طرح پیشنهادی را تشریح نمائیم.

تعریف دیتا سنتر: مجموعه ای از سیستمهای پشتیبانی (از جمله زیر ساخت سخت افزاری passive، زیرساخت خنک کننده، زیر ساخت تامین انرژی، اطفاء حریق و غیره)، منابع پردازشی سخت افزاری شامل سرورها، تجهیزات زیرساخت شبکه، زیرساخت ذخیره سازی داده ها و زیرساخت نرم افزاری شامل ابزار یک پارچه سازی[2]، مجموعه ای از سیستم های عامل، مجموعه ای از نرم افزارهای کاربردی شامل سرویس ها، تعدادی پایگاه داده، مجموعه ای از ابزارهای امنیتی نرم افزاری و سخت افزاری و یک ساختار مدیریتی است. این سیستم به کمک خطوط پرسرعت به شبکه های خارجی (Intranet، Extranet یا اینترنت) متصل است ]1[.

با توجه به رشد نیازها و احتیاج کاربران به انعطاف پذیری و تحمل خطای بالا در این مراکز پردازشی، در سال های اخیر تکنولوژی مجازی سازی[3] به عنوان پاسخی به این نیازها و بهترین شیوه یکپارچه سازی ارائه شده و بسیار رشد کرده است. در حقیقت، این تکنولوژی به عنوان لایه مدیریت نرم افزاری و سیستم عاملی دیتا سنتر مورد استفاده قرار می گیرد. در ادامه به تشریح تکنولوژی مجازی سازی و نحوه استفاده از آن در این طرح خواهیم پرداخت.

تکنولوژی مجازی سازی یکی از جوانترین نظریه های مطرح شده در علم کامپیوتر می باشد که در ده سال اخیر توجه زیادی را به خود جلب نموده است. این تکنولوژی از این بابت بسیار جذاب است که انعطاف پذیری و امکانات خارق العاده ای را بر روی همان بستر سخت افزاری موجود ارائه می دهد و استفاده از آن هزینه بسیار ناچیزی برای سازمان دارد.

معماری مجازی سازی، همه منابع پردازشی از جمله سرورها، منابع ذخیره سازی[4] و شبکه را به یک ساختار مجازی نگاشت می دهد. این زیر ساخت با گردآوری همه منابع و نمایش مجموعه ای ساده شده و یکپارچه از آنها، مدیر را در درک بهتر ساختار فنی دیتا سنتر و مدیریت و تغییر آن یاری می رساند. به کمک این ساختار می توان منابع توزیع شده در یک دیتا سنتر را به صورت مجموعه ای یکپارچه از ابزار مدیریت نمود. همچنین می توان از دیتا سنتر برای مصارف گوناگونی استفاده کرد بدون اینکه نگران گوناگونی سخت افزارها و نحوه اتصال آن ها به سیستم باشیم؛ ]2[ و ]3[.

از این تکنولوژی برای طراحی زیر ساخت نرم افزاری دیتا سنتر استفاده خواهد شد. با این توضیح که به جای نصب یک سیستم عامل بر روی هر دستگاه سرور، از یک نرم افزار مجازی سازی به نام Hypervisor استفاده می شود. این نرم افزار شبه سیستم عامل به مدیر سیستم اجازه می دهد که به تعداد دلخواه کامپیوتر مجازی[5] بر روی سرور مذکور راه اندازی کرده و سیستم عامل و سرویس های دلخواه را بر روی آن نصب نماید (شکل 1.1).

 

شکل 1.1. نحوه قرارگیری لایه های نرم افزاری بر روی سرور

 

با این ترکیب می توان امکانات بسیار زیادی از جمله قابلیت دسترسی دائمی به سرویس ها (HA)[6] و مقاوم سازی سرویس ها در مقابل خطا[7] که از ضروریات چنین دیتا سنتری می باشد را با کمترین هزینه میسر نمود. همچنین امکان انتقال این کامپیوترهای مجازی در حال کار از روی یک سرور به سرور دیگر را بدون تاخیر زمانی وجود دارد[8].

در دیتاسنتری با این ابعاد، اغلب سرویس های در حال کار بسیار حیاتی و حساس بوده و از کار افتادن آن ها هزینه های هنگفت و بعضا جبران ناپذیری برای سازمان مربوطه به دنبال خواهد داشت. به همین دلیل لازم است امکانات حرفه ای را در دیتا سنتر به منظور محافظت از سرویس ها پیاده سازی نمائیم تا در دسترس بودن و سلامت آنها را تضمین کند. شکل 1.2 شمایی کلی از یک دیتا سنتر را با بهره گرفتن از معماری یاد شده نشان می دهد.

 

شکل 1.2. شمای کلی دیتا سنتر با معماری مجازی

 

با توجه به نیاز به این مراکز و پیچیدگی ذاتی آنها، ترسیم یک مدل فرمال از ماهیت یک دیتا سنتر، چه پیش از طراحی[9] و چه پس از آن[10]، می تواند در شناخت طرز کار و چگونگی فعالیت چنین مرکزی نقش به سزایی داشته باشد. از جمله این کاربردها می توان به تشخیص بن بست ها[11] و گلوگاه ها[12] قبل از طراحی و محک زدن[13] سیستم بعد از طراحی اشاره نمود. با در دست داشتن این مدل (تصویر فرمال) جریان کنترل در سیستم قابل رویت بوده و در نتیجه رفتار سیستم را می توان بررسی و پیش بینی نمود ]4[. البته باید توجه داشت که در سیستم های واقعی از جمله دیتا سنترها، به دست آوردن مدل جامع تقریبا غیر ممکن بوده و تنها می توان بخش هایی از سیستم را با نادیده گرفتن برخی از پارامترها مدل نمود. هرچقدر مدل به سیستم واقعی نزدیکتر باشد بررسی رفتار سیستم به کمک مدل حاصل دقیقتر و کاربردی تر خواهد بود. در بخش های بعدی با بررسی دقیقتر ماهیت مدل سازی فرمال، با انواع شیوه ها در این حوزه[14] بیشتر آشنا خواهیم شد.

به طور کلی متد های فرمال نوع خاصی از شیوه های بیان فرمال مسائل هستند که از آنها برای تشریح و تبیین[15] سیستم های کامپیوتری و همچنین اثبات رفتار آنها[16] در سطح سخت افزار و نرم افزار استفاده می شود. هدف از توضیح رفتار یک سیستم به کمک روش های فرمال، بررسی رفتار و خصوصیات سیستم از جمله میزان حد پذیری[17]، بازگشت پذیری[18] و نیز پارامترهای انتزاعی تر مانند میزان ثبات[19] و پایداری[20] می باشد ]5[.

بدیهی است انجام چنین کاری در مورد سیستم های واقعی با توجه به پارامترهای متعدد و ساختار پیچیده آنها بسیار وقت گیر و دشوار است و در بسیاری از مواقع فقط بخش هایی از سیستم را می توان در حد قابل قبولی تشریح و مدل نمود. به همین دلیل و نیز به دلیل هزینه بسیار گزاف این فرایند، استفاده از شیوه های فرمال برای توضیح رفتار سیستم فقط در مورد سیستم های بسیار حساس و گران قیمت صورت می گیرد.

در این تحقیق، از زبان شبکه های پتری که ابزاری گرافیکی برای تشریح رفتار سیستم ها می باشد بهره گرفته شده است. این زبان در واقع نوع خاصی از ماشین های متناهی (اتوماتا) می باشد که امکان ترسیم جریان کنترل در سیستم را به صورت ساختار گراف و تعریف مجموعه ها فراهم می کند.

[1] Local Farm Servers

[2] Consolidation

[3] Virtualization technilogy

[4] Storage

[5] Virtual Machine

[6] High Availability

[7] Fault Tolerance

[8] VMotion

[9] Pre-analysis modeling

موضوعات: بدون موضوع  لینک ثابت
 [ 04:54:00 ب.ظ ]
 
مداحی های محرم