1-1- آسیب پذیری
در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم می کند. سالانه هزاران آسیب پذیری کشف و گزارش میشوند و میلیونها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیریها میگردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص (1).
1-1-1- تعریف آسیب پذیری
آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه دادهاند. از جمله این تعاریف میتوان به موارد زیر اشاره کرد:
ISO 27005: ضعف یک دارایی یا گروهی از دارایی ها که می تواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد (2). در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.
IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که می تواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود (3).
کمیته ملی سیستمهای امنیتی ایالات متحده آمریکا[1]، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روشهای امنیتی سیستم، کنترلهای داخلی یا پیاده سازی است، که می تواند منجر به بهره کشی شود (4).
ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد (5).
گروه باز[2]: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد (6).
تحلیل عاملی از خطر اطلاعات[3](FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد (7).
امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی[4] و مایکل شین[5]، استاکتون پرس[6]، ISBN 0-935859-17-9:
2-1-1- کلاس بندی آسیب پذیری ها
آسیب پذیریها، براساس نوع دارایی به دستههای زیر تقسیم میشوند (2):
3-1-1- علتهای ایجاد آسیب پذیریها
برخی از منابع و علتهای ایجاد آسیب پذیریها عبارتند از:
4-1-1- شناسایی و حذف آسیب پذیریها
تلاش های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیریهای سیستمهای کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود میتوانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیریهای سیستم فراهم کنند، اما نمیتوانند جایگزین بررسی انسانیروی آسیب پذیریها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیصهای اشتباه زیاد، به همراه خواهد داشت. آسیب پذیریها در همهی نرم افزارهای اساسی مثل سیستم عاملها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آنها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روشهایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترلهای دسترسی توسط ناظران سیستمها، میتوان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روشهای نظارت مستقیم بر سیستمها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.
2-1- مفاهیم اولیه مورد نیاز
1-2-1- متن کاوی
مشکلی که دنیای امروز با آن رو به رو است، كمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیونها صفحه وب، میلیونها کلمه در کتابخانه های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمیتوان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست میآید. هدف داده کاوی مشخص کردن روابط میان داده های موجود در پایگاه داده ها و استخراج دانش از میان آنها میباشد. زمانی که داده های موجود ساخت یافته باشند استفاده از روشهای داده کاوی و کسب دانش از آنها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری می شود و متنها داده هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد (11).
متن كاوی تمام فعالیتهایی كه به نوعی به دنبال كسب دانش از متن هستند را شامل میگردد. تحلیل داده های متنی توسط روشهای یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیتهای متن کاوی قرار میگیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان میدهد. اولین گام در متن کاوی استفاده از روشهایی برای ساختارمند نمودن متنها است. متن از مجموعه ای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روشهای متن کاوی ابتدا کلمات و عبارات، را از متن استخراج می کنند و سپس آنها را مورد پردازش قرار میدهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشهیابی میشوند. سپس مشخصات استخراج شده از متنها به روشهای مختلفی مقداردهی میشوند، از میان این روشها میتوان به مقداردهی دودویی (بیانگر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد (12).در این تحقیق از روش وزندهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با بهره گرفتن از مقادیر به دست آمده بردارهای ویژگی برای داده ها ساخته و از بین مجموعهی داده ها، داده های آموزش و تست کلاس بندی کننده انتخاب میشوند. پس از آن یک روش کلاس بندی انتخاب می شود. کلاس بندی کننده با بهره گرفتن از داده های آموزش، آموزش داده و با بهره گرفتن از داده های تست ارزیابی می شود.
[1]Privileges
[1] The committee on National Security Systems of United States of America
[2] Open Group
[3] Factor Analysis of Information Risk
[4] Dennis Longley
[5] Michael Shain
[6] Stockton Press
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
از حوزه این تحقیق ارائه شده و در آن مشخصشده که هدف از این تحقیق چیست و خواهان پاسخگویی به چه سوالی هستیم. در ادامه همین فصل یک توضیح مختصر از تحقیقات انجامشده در مورد موضوع این تحقیق ارائه شده است. در نهایت نیز یک دید کلی از فصلهای مختلف این تحقیق ذکر شدهاست.
2.7.1 .فصل دوم: ادبیات تحقیق
در این فصل به بیان مفاهیم و مقدماتی که این پایان نامه بر اساس آن مطرح شدهاست، پرداخته می شود. مخازن خطای نرمافزار و انواع آنها، چرخه عمر یک خطا، همچنین انواع مستندات مرتبط با یک خطا بررسیمی شود. پساز آن استراتژی های اندازه گیری تشابه معنایی بین متون و تفاوت آنها مورد مطالعه قرار میگیرد.
3.7.1. فصل سوم : استفاده از تکنیکهای داده کاوی برای کشف و رفع خطاهای نرم افزار بر پایه ضریب تشابه معنایی متن و خوشه بندی
ضریب تشابه رشته ای یا خطی بر پایه LCS ، روش SOC-PMI بهعنوان یک روش معنایی و تشابه جملات بر اساس عبارات مشترک معرفیمی شوند. و در نهایت روش اندازه گیری شباهت ترکیبی با ادغام و بهینهسازی این روشها معرفی می شود. روشهای خوشهبندی و محاسبه میانگین داده ها مورد نیاز این تحقیق هم بیان میشوند. روش پیشنهادی با استفادهاز استراتژیها و روشهای انتخابشده که با محیط دادهای مخازن سازگار هستند، برای یافتن خطای مشابهتر با خطای جدید تشریح می شود و توضیحمیدهیم که چگونه با یک خوشهبندی و محاسبه میتوانیم میزان پیچیدگی و تخمینی برای زمان رفعخطا ارائهکرد.
4.7.1.فصل چهارم: اعتبارسنجی و توسعه
پیاده سازی روش بر روی نمونه داده های واقعی که از مخزن خطا استخراج شده با بهره گرفتن از برنامهنویسی و نرمافزار Rapid miner[12]، مقایسه روش از نظر زمان و دقت پاسخگویی با روشهای دیگر. همچنین روش ارائه شده را با روش های قبلی مورد مقایسه و تحلیل موضوعی قرار میدهیم.
5.7.1. فصل پنجم : نتیجه گیری
در این فصل به جمعبندی، نتیجه گیری و تبیین دستاوردها و کارهای آینده پرداخته می شود. ویژگیهای این روش با روشهای دیگر مقایسه شده و زمینه های بهبود و نتایج به صورت موردی بیان می شود. از آنجا که استفاده از تشابه معنایی در این زمینه در قدمهای اولیه قرار دارد، در آینده زمینه های زیادی برای کار بیشتر وجود دارد که به چند مورد در این فصل اشاره خواهد شد.
[1]-Knowledge Discovery and Data Mining(KDD)
[2]-Software Repositories
[3]-Mining Software Repositories
[4]-String Similarity
[5]-longest common subsequence
[6]-Second-order co-occurrence pointwise mutual information
[7] -Bug Tracking
[8] -GNU product’s issue-tracking software
[9] -Fuzzy Regresion
[10]- www.lucene.apache.org
[11]- Boolean model
[12]-www.apidminer.com
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
1-1- شرح مسئله
یک روش مدیریت پیکربندی (CM[1]) هوشمند به سازمانها اجازه می دهند تا منابع IT[2]خود را در حد ماکزیمم سودمندتر و قابل اطمینان تر سازند. توسعه دهندگان هر برنامه نیاز به توجه ویژه حدودا 60 درصد تاثیرات سرویس، به سبب مشکلات پیکربندی می باشند. بسیاری از آیتمها در طول یک دوره حیات محصول یا سرویس تغییر می کنند و حفظ دنباله این تغییرات مهم هستند. مباحث مربوط به CM ضعیف، شامل شکستهای مربوط به سیسستم، شکست سرویسهای کلیدی، کارایی ضعیف و کاهش بهره وری بوده و نتیجتا باعث تاثیر جدی در تجارت می شود.[1]
هدف اصلی مدیریت تغییرات، حذف تمام تغییرات محصول نیست ولی کمک به حداقل کردن تاثیرات منفی از تغییرات ضروری بوده و از تغییرات غیر ضروری اجتناب می کند.[2]
از نمای مدیریت پروژه[3]، CM یک فعالیت مدیریتی است که تعریف یک محصول، سیستم یا فرایند را در طول تعریف کل چرخه حیات، مدیریت می کند. CM به متخصصان پروژه کمک می کند تا تضمین کنند محصولات و سیستمها، نیازمندیهای فیزیکی و عملیاتی تعریف شده خود را برآورده می کنند و هر تغییری روی نیازمندیهایشان به سختی کنترل شده، به دقت شناسایی شده و به ثبت می رسند. با انگیزههایی در کاهش زمان توسعه محصول، حداقل سازی هزینه در طول حیات و افزایش کلی کیفیت محصول، CM یک بخش ضروری از استراتژی تحویل محصول می باشد. CM اولین بار بصورت رسمی توسط دپارتمان دفاع آمریکا در دهه 1950، بدلیل فقدان یکریختی و ناسازگاری دادهها و مباحث کنترل تغییرات در مسابقه ای برای پرتاب موشک انداز آغاز شد. سازمان استانداردسازی بین المللی اولین راهنما را در CM به شکل ISO-10007 در سال 1994 شامل cm در نیازمندی بر اساس استانداردهای هوافضا مثل AS-9100، تعریف نمود. CM یکی از مهمترین نواحی فرایندی در مدلهای بلوغ فرایند توسعه داده شده توسط مهندسی نرم افزار می باشد.CM یک فعالیت Through Life است که چرخه حیات پروژه را مدام گسترش می دهد. جهت برقراری و حفظ یکپارچگی سیستم/محصول سرتاسر چرخه حیات، CM یک فعالیت تکراری و مداوم است [3]
سازمان ثبت اسناد شامل فرایندهای متعدد خدماتی جهت ایجاد، تغییر، استعلام در مورد انواع اسناد مالکیت است. بنابراین حفاظت از اسناد مالکیت و کنترل دسترسی به اطلاعات آن ها یکی از اهداف اساسی سازمان است. از طرف دیگر، این سازمان در تعامل مستقیم با قوه قضایه، دفاتر ثبت اسناد رسمی، سایر سازمانها و ادارات دولتی و خصوصی، همچنین ارباب رجوع، به ارائه خدمات می پردازد، از اینرو نیازمند بکارگیری فرایندها و روالهای با کیفیت جهت مواجه با تبادل گسترده اطلاعات می باشد. از جمله اهداف کیفیت در این سازمان می توان به سرعت بالا، هزینه کمتر، قابلیت دسترسی بالا، دقت در ثبت و نگهداری اسناد و اطلاعات، سهولت استفاده از خدمات و رضایت ارباب رجوع اشاره کرد. دستیابی به اهداف فوق الذکر مستلزم تعریف و بکارگیری صحیح فرایندهای مدیریت پیکربندی در سازمان است. فرایندهای مدیریت پیکربندی به عنوان یکی از نواحی فرایندی در اکثر مدلها و استاندارهای بهبود فرایند همچون CMMI [4][4]، PMBOK [5]، ITIL مطرح است. این ناحیه تعریف و اجرای صحیح فرایندهای سازمان در سایر نواحی (مثلا نواحی مدیریت نیازمندیها، طرح ریزی پروژه یا تضمین کیفیت فرایند و محصول) را تضمین کرده، لذا از اهمیت بالایی برخوردار است. با این وجود ملزومات و رهنمونهای ارائه شده در این مدلها، بصورت کلی بیان شده و به عبارت دیگر فاقد جزئیات و نحوه پیادهسازی در سازمانهای مختلف است. بنابراین ابتدا باید هریک از این مدلها را بر اساس اهداف، نیازها و شرایط سازمان بومیسازی کرد تا قابل پیادهسازی شوند[5]. اما فرایند
بومیسازی نیازمند وجود تخصص در زمینه کاری سازمان و مدل مورد استفاده برای بهبود فرایند، برنامه ریزی مناسب و تخصیص منابع موردنیاز است، در غیر اینصورت با خطر شکست مواجه خواهد بود [6]. در این راستا اولویتبندی بهبود فرایندها می تواند نقش بسزایی در آغاز و هدایت بهبود فرایند بر اساس نیازها و منابع موجود بویژه در سازمانهای کوچک و متوسط (SME[6]) داشته باشد.
چالشها و موانعی که در بومیسازی مدیریت پیکربندی وجود دارد، بسیار بوده و به همین دلیل نیاز است تا آنها را جهت ارائه طرح بهتر مدیریت پیکربندی شناسایی کرده و برای آنها راه حلهایی با توجه به مدل مورد استفاده بیابیم. چالشها از قبیل این موارد می باشد: فقدان پشتیبانی مدیریت ارشد سازمان، هزینههای بالا نسبت به مزایای CM، فقدان آموزش کافی در ناحیه CM برای پرسنل سازمان، فقدان طرح جاری CM و ضعف در تعریف نیازمندیهای CM[3]
لازم به ذکر است که بصورت کلی هدف اصلی برنامه بهبود فرایند، اصلاح جریان کاری فرایندها در سطح سازمان است که این امر می تواند با بهره گرفتن از ابزارهای مناسب مورد پشتیبانی قرار گیرند[7].
2-1- انگیزه تحقیق
بومیسازی صحیح CM در سازمان ثبت اسناد شامل تاثیرات مثبت و کارای زیر می باشد:
اول اینکه، محافظت از دادهها و منابع دیگر، بطوریکه محصولات همیشه برای مشتری در دسترس بوده و یا در زمان شکست، بصورت خیلی سریع قابل بازگشت باشند. مواردی که بهمراه بازبینی آنها برای سازمان دارای اهمیت بوده و لذا نباید از بین بروند و باید همیشه در دسترس باشند شامل نقشه ملک، مشخصات مالک، مشخصات ملک، میزان مالکیت افراد، گزارشهای تهیه شده پس از بازدید از ملک، می باشند.
دوم، پایش و کنترل روالها و فرایندهای سازمان که خود منجر به دو مزیت در سازمان ثبت اسناد می شود: تعریف روالها و فرایندهای سازمان بصورت درست و کامل، که باعث به حداقل رسیدن تداخل در کار پرسنل می شود و اینکه پرسنل روالها را دنبال میکنند و تهیه راه آسان جهت دنبالکردن روالها می باشد.
سوم، ارزش نهادن به کار ارباب رجوع می باشد بطوریکه نیاز آن در کمترین زمان و هزینه ممکن، برآورده می شود.
چهارم اینکه، ارائه خدمات بصورت مطمئن و قابل اعتماد است و تولید سند دارای عیبهای اساسی از این قبیل نیست: تعارض با زمینهای مجاور، مشخصات اشتباه ملک، مشخصات اشتباه مالک.
پنجم، تولید محصولات با کیفیت بالا می باشد بطوریکه قابلیت وفق پذیری بالا داشته باشد برای مثال سادهتر شدن تفکیک ملک و قابلیت نگهداری بالا بدین معناست که در صورت بروز خطا مشکل سریعتر حل شود.
ششم، باعث مصرف درست از منابع بخصوص منابع انسانی شده که نتیجتا باعث حداقلسازی تلاش پرسنل می شود.
اولویتبندی SPI در ناحیه CM دارای نتایج زیر است: مشاهده سریعتر نتایج SPI[7]، سرمایهگذاری جهت رفع مسائل اصلی( مهمترین موارد) و همچنین دستیابی به نتایج بیشتر در زمان و هزینه مشخص می باشد.[8]
چالشها و موانعی که در بومیسازی مدیریت پیکربندی در این سازمان باید یافت می شد از قبیل موارد ذیل بوده که در فازهای مختلف مدل انتخابی برای آنها راهکارهایی نیز ارائه گردیده است. فقدان پشتیبانی مدیریت ارشد سازمان، هزینههای بالا نسبت به مزایای CM، فقدان آموزش کافی در ناحیه CM برای پرسنل سازمان، فقدان طرح جاری CM و ضعف در تعریف نیازمندیهای CM[3]
[1]Configuration Management
[2] Information Technology
[3]Project Management
[4] Capability Maturity Model Integration
[5]Project Management Body Of Knowledge
[6] Small and Medium sized Enterprise
[7] Software Process Improvement
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
اجرای همروند تراکنشها در پایگاه دادهها با مشکلات بسیاری مواجه است. مکانیزمهای کنترل همروندی، برای حفظ انزوا و عدم دخالت اجرا در میان تراکنشهای متعارض و حفظ سازگاری پایگاه دادهها استفاده میشوند (a-Pashazadeh, 2012)، (b-Pashazadeh, 2012) و (Shu, and Young, 2002). به عبارت دیگر الگوریتمهای کنترل همروندی، الگوریتمهایی هستند که باعث میشوند اجرای همروند چند تراکنش و اجرای متوالی آن معادل شود. مسئلهی كنترل همروندی در پایگاه دادهها امری ضروری و با اهمیت میباشد (Shu, and Young, 2002). در این زمینه مطالعات و تحقیقات فراوانی صورت گرفته است كه نتیجهی آن، به وجود آمدن الگوریتمهای متنوع كنترل همروندی میباشد. همچنین با توجه به گسترش روزافزون انواع پایگاه دادهها در سراسر جهان، نیاز به بررسی پروتکلهای کنترل همروندی پایگاه دادهها، بیشتر نمایان میشود.
مدلسازی رسمی[1] از الگوریتمهای کنترل همروندی در مطالعه ویژگیهای مختلف آن ها بسیار مفید است (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). بررسیها نشان میدهد که شبکههای پتری (PNs)[2] روش مناسبی برای مدلسازی رسمی مکانیزمهای کنترل همروندی میباشند. شبکههای پتری انواع مختلفی دارند که یکی از آن ها شبکه پتری رنگی (CPN)[3] است. شبکههای پتری رنگی یکی از بهترین ابزارها برای مدلسازی الگوریتمهای کنترل همروندی هستند (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). به همین دلیل در این پایاننامه نیز از این روش برای مدلسازیها استفاده خواهد شد.
یکی از اصلیترین مکانیزمهای کنترل همروندی تکنیک قفلگذاری دو مرحلهای مبنایی (2PL)[4] است. این تکنیک کنترل همروندی از طریق قفلگذاری روی دادهها انجام میشود. قفلگذاری روی دادهها به تدریج که نیاز به دستیابی به آن ها پیش میآید صورت میگیرد و قفلگشایی از آن ها پس از دریافت تمام قفلهای تراکنش رخ خواهد داد. در این تکنیک امکان رخ دادن بنبست وجود دارد، به همین دلیل دو مکانیزم پیشگیری از بنبست نیز مورد بررسی قرار خواهد گرفت.
مکانیزم منتظر گذاشتن-میراندن (WD)[5] یکی از الگوریتمهای پیشگیری از بنبست است که در آن حق تقدم زمانی تراكنشها براساس زمانمهر و لحظهی ورودشان به سیستم رعایت نمیشود. یعنی در مکانیزم WD هیچ قانونی وجود ندارد که تراکنشی که زودتر وارد سیستم شده است اولویت بیشتری برای زودتر دریافت کردن قفلهای مورد نیازش داشته باشد، به همین دلیل به آن الگوریتم نابازدارنده میگویند. در سمت مقابل، مکانیزم زخمی كردن-منتظر گذاشتن (WW)[6] وجود دارد که یکی از الگوریتمهای پیشگیری از بنبست است که در آن حق تقدم زمانی تراكنشها براساس زمانمهر و لحظه ورودشان به سیستم رعایت میشود. یعنی در مکانیزم WW تراکنشی که زودتر وارد سیستم شده است اولویت بیشتری برای زودتر دریافت کردن قفلهای مورد نیازش دارد، به همین دلیل به آن الگوریتم بازدارنده میگویند.
در این پایاننامه تلاش بر این است که با مدلسازی مکانیزمهای 2PL، WD و WW، امکان بررسی اجرای تراکنشها از دیدگاهها و جوانب مختلفی را فراهم کنیم. سپس به ارزیابی این الگوریتمها بپردازیم و آن ها را با بهره گرفتن از پارامترهای مختلفی که در جدول 1-1، اشاره شده است بررسی کنیم. در این جدول، در ستون اول پارامترهایی که قرار است ما در این پایاننامه بر اساس آن ها مدلها را ارزیابی کنیم مشاهده میشود. سپس در ستونهای بعدی نام الگوریتمهایی که قبلاً توسط این پارامترها مورد ارزیابی قرار گرفته بودهاند، نحوهی پیادهسازی یا مدلسازی آن ها و همچنین مراجعشان را مشاهده میکنید.
در هنگام مدلسازی یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده است. مثال ذکر شده شامل سه تراکنش و دو
منبع است.
مدلسازیها با بهره گرفتن از پتری رنگی و نرمافزار CPN Tools ارائه شدهاند. در نهایت به ارزیابی هر سه الگوریتم پرداخته شده است و الگوریتمها با معیارهای بیان شده در فوق مورد بررسی قرار داده شدهاند. آزمایشها چندین بار تکرار گردیده و از مقادیر میانگینگیری به عمل آمده است. نمودارهای لازم نیز جهت مقایسهی آسانتر ترسیم و بررسی گردیدهاند.
2-1- ساختار پایان نامه
این پایاننامه به فرم زیر سازماندهی شده است.
در فصل دوم پیشینهتحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینهتحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، میپردازیم به این که تا کنون چه الگوریتمهایی ارائه شده، ارزیابی از طریق چه روشهایی صورت گرفته است و مانند آن ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتمهای کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روشهای پیادهسازی و شبیهسازی موجود مانند پیادهسازی در مقیاس کوچک، شبیهسازی از طریق مدل مارکف، شبیهسازی از طریق شبکههای پتری و مانند آن ها را بررسی میکنیم و به مزایا و معایب آن ها اشارهای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار میگیرد.
در فصل سوم انواع الگوریتمهای کنترل همروندی پایهای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتمهای کنترل همروندی مانند پروتکل قفل 2PL که احتمال بنبست در آن وجود دارد و تکنیکهای WW و WD که تکنیکهای پیشگیری از بنبست هستند را مورد مطالعه قرار میدهیم. مزایا و معایب هر یک از این الگوریتمهای کنترل همروندی پایهای را نیز تا حدودی بررسی خواهیم نمود.
در فصل چهارم نیز به بررسی شبکههای پتری، مخصوصاً شبکههای پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیهسازی الگوریتمهای کنترل همروندی هستند، پرداخته میشود.
در فصل پنجم نحوهی مدلسازی الگوریتمهای مورد نظر با بهره گرفتن از شبکههای پتری بیان شده است؛ که شامل تعریف مجموعههای رنگ، نشانهگذاریهای اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال میباشد.
در فصل ششم که همان بخش پایانی است مدلها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شدهاند. آزمایشهای مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیدهاند. نتایج میانگینگیری شده و نمودارهای لازم جهت مقایسه ترسیم شدهاند. در نهایت نیز نتیجهگیری کلی از مباحث بیان شده مشاهده میشود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.
[1]- Formal
[2]- Petri Nets
[3]- Colored Petri Net
[4]- Two-Phase Locking
[5]- Wait-Die
[6]- Wound-Wait
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
پس از شكل گیری حیات و با گذشت زمان، رابطه ی متقابل انسان ها در عرصه های اجتماعی، اقتصادی، سیاسی و . . . پیچیده تر گردید. (بریمانی،1383،ص126) تحولات اقتصادی، گسترش مراكز صنعتی بازرگانی و پدیده های ناشی از پیشرفت تكنولوژی در شهرها، مسایل و مشكلات متعددی برای زندگی شهری به وجود آورد. (طاهری،1377،ص10) و شكل گیری سازمان هایی را برای تولید كالا و خدمات و قبول مسؤولیت اداره ی امور زندگی شهروندان ضروری ساخت. (گلابی،1379،ص114) ایجاد سازمانی به نام شهرداری، عالی ترین تدبیری بود كه از طرف دنیای متمدن برای پاسخگویی به نیازمندی ها و توقعات بی شمار ساكنین شهرها به كار برده شد. (طاهری)
امروزه شهرداریها ارتباط مداوم و تنگاتنگی با عموم مردم دارند و در بخش های مختلف از جمله، صدور مجوز و پروانه ی ساخت ساختمان های بلند مرتبه و معمولی، صدور و اصلاح پایانکار و گواهی عدم خلاف ساختمان های معمولی و بلند مرتبه، صدور مجوزهای تفکیک، تغییر کاربری و دیوار گذاری، پرداخت انواع عوارض، پروانه کسب، معاملات، تخلفات و سایر امور مربوط به شهر، خدمات ارائه می دهند. استفاده کنندگان و بهره مندان از این خدمات نیز براساس دو اصل مساوات و عدالت اجتماعی، سهم خود را از هزینه هایی که بر شهر تحمیل می کنند، در قالب “عوارض” می پردازند.
1-2- بیان مسئله
افزایش تمایل به شهرنشینی و به تبع آن افزایش هزینه های اداره شهر و نیز مشکلات ناشی از وابستگی شدید شهرداریها به منابع درآمدی ناپایدار و ناسالم، از جمله عوارض مربوط به پروانه های ساختمانی و جرایم کمیسیون ماده صد، که وضعیت نامناسبی را رقم زده است، مسئولین و مدیران شهری را بر آن داشته تا درصدد استفاده از منابع درآمدی باشند، که برای شهرداریها از نظر تأمین مالی ظرفیت بالا، مستمر و پایدار داشته و هم از منظر اقتصادی مطلوب باشد.
بررسی تجارب جهانی و مطالعات انجامشده درباره عوارض نوسازی در جهان، از جمله مطالعات بانك جهانی نیز نشان میدهد، كه مالیات بر
املاك (عوارض نوسازی و عمران شهری)، ابزار بالقوه جانبی در تأمین مالی حكومتهای محلی در كشورهای در حال توسعه است. این مالیات به عنوان منبع درآمد میتواند دسترسی به پایه مالیاتی گستردهای را برای شهرداریها فراهم سازد. با این وجود، بازده مالیات ملك در كشورهای در حال توسعه بسیار اندك است و سهم آن، معمولاً كمتر از 20درصد درآمدهای شهرداری ها است. (ولیخانی دهاقانی و طباطبائی،1390)
در ایران نیز، با توجه به مطالعات موجود (حسن زاده و خسروشاهی،1387)، برای سال های 1380تا 1383، 99 درصد از درآمدهای به دست آمده شهرداری تهران، وابسته به عوارض پروانه های ساختمانی یا به عبارتی فروش تراکم است و تنها 1 درصد، مربوط به دیگر گونه های عوارض بوده است. هم چنین مطالعه دیگری (هاشمی و طاهرخانی،1387)، حاکی از آن است که طی سال های 1371 تا 1385 عوارض بر ساخت و ساز، بیشتر از 75 درصد از درآمدهای شهرداری تهران را به خود اختصاص داده است. شهرداری اصفهان نیز، در دوره 1380 تا 1388 به طور متوسط در حدود 2/49 درصد درآمدهای خود را از محل فروش مازاد تراکم و بطور کلی در حدود 76 درصد از درآمدهای خود را از محل عوارض ساخت و ساز تأمین نموده است. در طرف مقابل مهمترین و مناسب ترین نوع درآمد شهرداری ها، که عوارض نوسازی و عمران شهری است، عمدتاً ارقام محدودی را به خود اختصاص داده، به گونه ای که سهم این عوارض طی دوره مذکور به طور متوسط در حدود 4/1 درصد بوده است. (فرجی ملائی و عظیمی،1390)
در آستانه اشرفیه (شهر مورد مطالعه این تحقیق) براساس اطلاعات بدست آمده (جدول 1-1) برای سال های 1386-1390، 4/54 درصد از كل درآمدهای شهرداری آستانه اشرفیه مربوط به عوارض بر پروانه های ساختمانی (شامل عوارض بر مازاد تراكم، عوارض بر تفكیک اراضی و ساختمان، عوارض بر بالكن و پیش آمدگی و عوارض حذف پاركینگ) و 5/5 درصد وابسته به جریمه كمیسیون ماده صد و 6/5 درصد مربوط به عوارض نوسازی و عمران شهری و 5/34 درصد مربوط به سایر درآمد ها از جمله عوارض بر معاملات غیر منقول، عوارض بر فروش كالا و خدمات، عوارض سالیانه خودرو و . . . می باشد. كه با آمار تقریبی 20.000 پلاك ثبتی اعم از ساختمان، مغازه و زمین در شهر آستانه اشرفیه و با فرض میانگین 500.000 ریالی عوارض سالیانه هر پلاك، می بایست حداقل 10.000.000.000ریال، سهم عوارض نوسازی و عمران شهری آستانه اشرفیه در هر سال باشد (با فرض ثابت ماندن ساخت و ساز های جدید) كه طبق آمار موجود فقط 25 درصد این عوارض دریافت شده است.