جزوه محاسبات عددی بختیار غایبی
جزوه محاسبات عددی بختیار غایبی
جزوه محاسبات عددی بختیار غایبی
قالب فایل: پی دی اف (PDF)
در این مقاله در مورد روشهای زمانبندی کارها (Task Scheduling) در محیط های ابری به منظور ایجاد توازن بار (Load Balancing) صحبت شده است. نویسنده ابتدا مفاهمیم مربوطه را توضیح داده و سپس الگوریتم های موجود برای این کار را دسته بندی و جداگانه بررسی و مقایسه کرده است. توازن کار میتواند به منظور دستیابی به کارایی بیشتر در سیستم های رایانش ابری استفاده شود.
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
در این پایان نامه در مورد استفاده از محاسبات ابری به روش امن و قابل اعتماد صحبت شده است. تکیه این پایان نامه بیشتر روی حفظ حریم خصوصی(Privacy) در محاسبات ابری است. نویسنده در فصل سوم در مورد جستجوهای چند کلید واژه ای حفظ کننده حریم خصوصی (Privacy-Preserving Multi-Keyword Ranked Search) و در فصل چهارم در زمینه پرس و جوهای حفظ کننده حریم خصوصی با تکیه بر داده های رمزشده با ساختار گرافی (Privacy-Preserving Query over Encrypted Graph-Structured Data) پرداخته است.
این پایان نامه در سال 2012 برای دریافت درجه دکتری از دانشگاه WORCESTER POLYTECHNIC ارائه شده است.
تعداد صفحات: 136
فهرست مطالب:
Contents
1 Introduction 1
1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Roadmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2 Secure and Reliable Cloud Storage 8
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.1 The System Model . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2 The Threat Model . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.5 Preliminary on LT Codes . . . . . . . . . . . . . . . . . . . . . 14
2.3 LTCS: Design Rationale . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.1 Enabling Reliability and Availability . . . . . . . . . . . . . . 14
2.3.2 Reducing Maintenance Cost . . . . . . . . . . . . . . . . . . . 18
2.3.3 Offline Data Owner . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 LTCS: The Proposed Secure and Reliable Cloud Storage Service . . . 20
2.4.1 Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Data Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.3 Data Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.4 Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.5 Data Repair . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.5 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.5.1 Protection of Data Confidentiality and Integrity . . . . . . . . 27
2.5.2 Verification Correctness in Integrity Check . . . . . . . . . . . 28
2.6 Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.1 Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6.2 Data Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6.3 Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.6.4 Data Repair . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.7.1 Network Coding-based Distributed Storage . . . . . . . . . . . 34
2.7.2 Remote Data Integrity Check . . . . . . . . . . . . . . . . . . 35
2.8 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3 Privacy-Preserving Multi-Keyword Ranked Search 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.1 System Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.2 Threat Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.5 Preliminary on Coordinate Matching . . . . . . . . . . . . . . 46
3.3 Framework and Privacy Requirements for MRSE . . . . . . . . . . . 47
3.3.1 MRSE Framework . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Privacy Requirements for MRSE . . . . . . . . . . . . . . . . 48
3.4 Privacy-Preserving and Efficient MRSE . . . . . . . . . . . . . . . . . 50
3.4.1 Secure Inner Product Computation . . . . . . . . . . . . . . . 50
3.4.2 Privacy-Preserving Scheme in Known Ciphertext Model . . . . 53
3.4.3 Privacy-Preserving Scheme in Known Background Model . . . 58
3.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5.1 Supporting More Search Semantics . . . . . . . . . . . . . . . 61
3.5.2 Supporting Data Dynamics . . . . . . . . . . . . . . . . . . . 64
3.6 Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.6.1 Precision and Privacy . . . . . . . . . . . . . . . . . . . . . . . 66
3.6.2 Efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.7.1 Single Keyword Searchable Encryption . . . . . . . . . . . . . 73
3.7.2 Boolean Keyword Searchable Encryption . . . . . . . . . . . . 74
3.7.3 Secure Top-K Retrieval from Database Community . . . . . . 75
3.7.4 Other Related Techniques . . . . . . . . . . . . . . . . . . . . 76
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4 Privacy-Preserving Query over Encrypted Graph-Structured Data 78
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.1 The System Model . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.2 The Known Background Threat Model . . . . . . . . . . . . . 83
4.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.3 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.3.1 Graph Query . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.3.2 Secure Euclidean Distance Computation . . . . . . . . . . . . 87
4.4 PPGQ: The Framework and Privacy . . . . . . . . . . . . . . . . . . 88
4.4.1 The Framework . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.4.2 Choosing Frequent Features . . . . . . . . . . . . . . . . . . . 89
4.4.3 Privacy Requirements . . . . . . . . . . . . . . . . . . . . . . 90
4.5 PPGQ: The Proposed Scheme and Analysis . . . . . . . . . . . . . . 93
4.5.1 Privacy Concerns on Secure Inner Product Computation . . . 94
4.5.2 The Proposed Privacy-Preserving Graph Query Scheme . . . . 95
4.5.3 The Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.6 Experimental Evaluations . . . . . . . . . . . . . . . . . . . . . . . . 101
4.6.1 False Positive and Index Construction . . . . . . . . . . . . . 102
4.6.2 Trapdoor Generation and Query . . . . . . . . . . . . . . . . . 104
4.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.7.1 Graph Containment Query . . . . . . . . . . . . . . . . . . . . 107
4.7.2 Keyword-based Searchable Encryption . . . . . . . . . . . . . 107
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5 Conclusion and Future Work 110
5.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.2 Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
Numberical Analysis Collection:
- A Concise Introduction to Numerical Written by Douglas N. Arnold
- First Course in the Finite Element Method Written by Daryl L. Logan
- Introduction to Numerical Analysis Written by Doron Levy
- Numerical Analysis (9th Edition) Written by Richard L. Burden, J. Douglas
Faires
(فرمت کتاب : pdf)
مقدمه :
میلیونها سال مواد معدنی در دل خاک مدفون بوده اند و بشر به پیروی از نیازهای تدریجی خود اقدام به کشف و بهره برداری از آنها نموده است و پس از اعمال فرایندهای مناسب محصولات قابل استفاده در امور مختلف از آنها به دست آورده است.
به هر حال معدنکاری یکی از قدیمی ترین کارهاست که توسط بشر اولیه انجام گرفته است و از جمله کارهای معدنی قدیمی می توان جدا کردن طلا از شن های رودخانه، استخراج و ذوب کانیهای مس و استفاده از قیر طبیعی را نام برد که البته اولین کارهای معدنی توسط مصریان در حدود 3400 سال قبل از میلاد برای استخراج فیروزه انجام شده است تنوع مواد معدنی و کاربرهای متعدد هر یک از آنها سبب شده که این مواد به طور چشمگیری در زندگی روزمره بشری ایفای نقش کرده و در نتیجه استخراج معادن شاخه ای از علوم و فنون متداول گردد و مسلم است که کلیه نیازهای بشر باید از کره زمین تامین شود. و پتانسیل معدنکاری، کشاورزی و ماهیگیری از منابع اصلی تامین نیازهای بشر می باشد که هر سه به فعالیت هایی مربوط هستند که در راه استفاده از تولیدات ذخایر طبیعت صرف می شود. اما ذخایر معدنی بر خلاف محصولات کشاورزی و ماهیگیری در طی تاریخ بشر تمام شدنی است و به دلیل این ویژگی مسئولیت گروه معدن سنگین می باشد زیرا استخراج ذخایر عملا منحصر به یکبار است و وظیفه معدنکاران این است که مواد اولیه معدنی را در اختیار صنایع وابسته بگذارند و به قسمی که اصول اقتصاد در اکتشاف و بهره برداری رعایت شده باشد که این امر بسیار مهم
می باشد. به هر ترتیب معدنکاری و مواد معدنی نقش مهمی در اقتصاد دنیا داراست و به این لحاظ از نظر سیاسی نیز برخی مواقع مورد توجه قرار می گیرد و میهن عزیز ما ایران از جمله کشورهایی است که دارای تنوع ذخایر معدنی می باشد و از این لحاظ کشوری پتانسیل دار محسوب می گردد. استان مرکزی یکی از استانهایی است که از لحاظ مواد معدنی دارای جایگاه مناسبی می باشد و معادن مهمی در این استان قرار دارد وجود پتانسیل های رسوبی این استان را به یکی از استانها تامین کننده سنگ و گچ و سیمان و نمک کشور تبدیل کرده است .
فصل اول : کلیات
موقعیت زمین شناسی و جغرافیایی استان مرکزی
زمین شناسی عمومی استان مرکزی
زمین شناسی منطقه محلات
موقعیت جغرافیایی و آب و هوای محلات
پیشینه تاریخی شهرستان محلات
مکانهای توریستی شهرستان محلات
اقتصاد و کار مردم منطقه
گل کاری
معادن
تریکو
1-8- پوشش گیاهی منطقه خورهه
1-9- محصولات کشاورزی منطقه
1-10- موقعیت جغرافیایی منطقه خورهه محلات
1-11- وضعیت زمین شناسی معدن چوبین خورهه
فصل دوم : منشاء سنگهای تزئینی
2-1- سنگهای تزئینی با منشاء دگرگونی
2-1-1- دگرگونی ناحیه ای
2-1-2- دگرگونی مجاورتی
2-2- سنگهای تزئینی با منشاء رسوبی
2-2-1- سنگهای رسوبی سازندهای مختلف زمین شناسی
2-3- تراورتن و مرمرهای حاصل از چشمه های آهک ساز
2-3-1- مرمرها
2-3-2- دولومیت
2-4- سنگهای تزئینی
2-5- ماسه سنگ
2-6- تراورتن
2-7- منشاء تراورتن
2-8- سنگ شناسی و کانی شناسی
2-9- مشخصات فیزیکی و مکانیکی
2-10- کاربرد
2-11- مشخصات فیزیکی سنگهای تزئینی
2-11-1- سختی
2-11-2- رنگ
2-11-3- تخلخل
2-11-4- مقاومت سنگ
2-12- بتانه کاری تراورتن
2-13- سنگ در معماری ایران
2-14- درجه بندی تراورتن بر حسب کیفیت
فصل سوم : روش و نحوه استخراج
3-1- روشهای استخراج بلوک سنگ
3-2- روش استخراج توسط پارس و گوه
3-3- روش استخراج توسط سیم برش الماسه
3-4- دستگاه برش
3-5- سیم برش الماسه
3-5-1- کاربردهای سیم برش الماسه
3-5-2- مزیت های کابرد سیم برش الماسه
3-5-3- انواع سیم های موجود برای برش سنگ و بتون
3-5-4- دستور العمل های ضروری برای استفاده بهینه از سیم برش الماسه
3-5-5- موارد ضروری در کاربرد سیم برش الماسه خشک بر
3-6- قسمتهای مختلف سیم برش الماسه
3-7- وسایل و قطعات یدکی مورد نیاز سیم برش
3-8- نحوه ی باز کردن معدن
3-9- تعیین اولویت سطخ برش
3-10- دلایلی که باعث سیم برش
3-11- طرز استفاده از راسل
3-12- سرویس و نگهداری ماشین آلات
3-13- ایمنی در معدن
فصل چهارم : محاسبات فنی و اقتصادی
4-1- توضیحات درباره معدن
4-2- سیاست اقتصادی معدن
4-3- محاسبه فنی اقتصادی
4-3-1- درآمدها
4-3-2- هزینه ها
4-3-2- الف) سرمایه گذاری ماشین آلات معدنی
4-3-2-ب ) هزینه تاسیسات
4-3-2-ج) هزینه های پرسنلی
4-3-2-د) هزینه مواد مصرفی و ابزار آلات و لوازم هزینه های جاری
4-3-2-هـ ) کل هینه های انجام شده در معدن
انتقادات و پیشنهادات
اشکالات مشاهده شده در معدن
پیشنهادها
منابع
فایل حاضر شامل 110 صفحه در قالب word و قابل ویرایش می باشد.