روش ها و آموزش های کاربردی

خانهموضوعاتآرشیوهاآخرین نظرات
فایل شماره 9054
ارسال شده در 6 تیر 1401 توسط نویسنده محمدی در بدون موضوع

۵۹.۵

۲۵

زمان تأمین تجهیزات تخصصی

۵۲.۱

۵۵.۲

۵۵.۷

۵۴.۳

جدول ۳-۲۳ امتیاز و اولویت نهایی شاخص‌های کلیدی عملکرد
همان طور که از داده های جدول مشخص است خبرگان بیشترین اولویت را به منظر شاخص‌های مالی داده اند و تقریبا منظر مشتریان در رتبه دوم قرار دارد.
۳-۷ طراحی سامانه داشبورد مدیریتی
۳-۷ -۱ متدولوژی RUP
با توجه به اینکه در طراحی سامانه داشبورد مدیریتی سعی شده از معماری RUP (فرایند یکپارچه رشنال[۵۴]) پیروی شود، به اختصار توضیحاتی درمورد چیستی این روش، گام ها، ضوابط و مستنداتی که تولید می کند در زیر می آید.
۳-۷-۱-۱ معماری و ساختار کلی RUP
فرایند انجام یک پروژه تعریف می کند که چه کسی، چه کاری را، در چه هنگام و چگونه برای رسیدن به هدف (انجام صحیح پروژه) انجام می دهد. در مهندسی نرم افزار، هدف ساختن یک محصول نرم افزاری و یا بهبود یک نمونه ی موجود است. هدف از تعیین فرایند، تضمین کیفیت نرم افزار، برآورده شدن نیاز های کاربر و قابل تخمین بودن زمان و هزینه ی تولید می باشد .

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

علاوه بر این، تعیین فرایند، روندی جهت تحویل مصنوعات دوران تولید نرم افزار به کارفرما و ناظر پروژه ارائه می دهد تا از این طریق اطمینان حاصل کنند که پروژه روند منطقی خود را طی می کند و نظارت درست بر انجام پروژه ممکن است. و از سوی دیگر، معیاری برای ارزیابی پروژه انجام شده می باشد. تا کنون متدولوژی های مختلفی برای فرایند تولید نرم افزار ارائه شده اند که یکی از مشهورترین آنها RUP است
۳ – ۷-۲ زبان مدلسازی یکنواخت UML
زبان مدل سازی یکنواخت یا UML شامل تعدادی عنصر گرافیکی است که از ترکیب آنها نمودارهای UML شکل می گیرند . هدف استفاده از نمودارهای مختلف در UML، ارائه دیدگاه های گوناگون از سیستم است. همان طور که مهندسین عمران جهت ساختن یک ساختمان نقشه های مختلفی از ساختمان تهیه می کنند، مهندسین نرم افزار با بهره گرفتن از نمودارهای UML نماهای مختلفی از نرم افزار مورد نظر را تهیه می کننند
نکته ای که باید حتما به آن توجه شود این است که “مدل UML آنچه که یک سیستم باید انجام دهد را توضیح می دهد، ولی چیزی درباره نحوه پیاده سازی سیستم نمی گوید”.
زبان مدل سازی یکنواخت (Unified Modeling Language) یا UML یک زبان مدلسازی است که برای تحلیل و طراحی سیستم های شی گرا به کار می رود. UML اولین بار توسط شرکت Rational ارائه شد و پس از آن از طرف بسیاری از شرکت های کامپیوتری و مجامع صنعتی و نرم افزاری دنیا مورد حمایت قرار گرفت؛ به طوری که تنها پس از یک سال، توسط گروهObject Management Group، به عنوان زبان مدلسازی استاندارد پذیرفته شد. UML توانایی ها و خصوصیات بارز فراوانی دارد که می تواند به طور گسترده‌ای در تولید نرم‌افزار استفاده گردد.
۳-۷- ۲-۱ تاریخچه UML :
دیدگاه شیء گرایی (Object Oriented) از اواسط دهه ۱۹۷۰ تا اواخر دهه ۱۹۸۰ در حال مطرح شدن بود. در این دوران تلاش های زیادی برای ایجاد روش های تحلیل و طراحی شیء گرا صورت پذیرفت. نتیجه این تلاش ها بود که در طول ۵ سال یعنی ۱۹۸۹ تا ۱۹۹۴، تعداد متدولوژی های شیء گرا از کمتر از ۱۰ متدولوژی به بیش از ۵۰ متدولوژی رسید. تکثر متدولوژی ها و زبان های شیء گرایی و رقابت بین این ها به حدی بود که این دوران به عنوان “دوران جنگ متدولوژی ها” لقب گرفت.
از جمله متدولوژی های پرکاربرد آن زمان می توان از Booch، OOSE، OMT، Fusion، Coad-Yourdan،Shlayer-Mellor و غیره نام برد. فراوانی و اشباع متدولوژی ها و روش های شی گرایی و نیز نبودن یک زبان مدلسازی استاندارد، باعث مشکلات فراوانی شده بود. از یک طرف کاربران از متدولوژی های موجود خسته شده بودند، زیرا مجبور بودند از میان روش های مختلف شبیه به هم که تفاوت کمی در قدرت و قابلیت داشتند یکی را انتخاب کنند. بسیاری از این روش ها، مفاهیم مشترک شی گرایی را در قالب های مختلف بیان می کردند که این واگرایی و نبودن توافق میان این زبان ها، کاربران تازه کار را از دنیای شی گرایی زده می‌ کرد و آنها را از این حیطه دور می‌ساخت. عدم وجود یک زبان استاندارد، برای فروشندگان محصولات نرم افزاری نیز مشکلات زیادی ایجاد کرده بود.
اولین تلاشهای استانداردسازی از اکتبر ۱۹۹۴ آغاز شد، زمانی که آقای Rumbaurgh صاحب متدولوژی OMT به آقای Booch در شرکت Rational پیوست و این دو با ترکیب متدولوژی های خود، اولین محصول ترکیبی خود به نام “روش یکنواخت” را ارائه دادند. در سال ۱۹۹۵ بود که با اضافه شدن آقای Jacobson به این دو، روش یکنواخت ارائه شده با روش OOSE نیز ترکیب شد و این خود سبب ارائه UML نسخه ۰.۹ در سال ۱۹۹۶ گردید. سپس این محصول به شرکت های مختلفی در سراسر جهان به صورت رایگان ارائه شد و استقبال شدید شرکت ها از این محصول و تبلیغات گسترده شرکت Rational، سبب آن شد که گروه OMG، نسخه ۱.۰ UML را به عنوان زبان مدلسازی استاندارد خود بپذیرد. تلاش های تکمیلی UML استاندارد ادامه پیدا کرد و نسخه ۱.۱ آن در سال ۱۹۹۷ و نسخه ۱.۳ آن در سال ۱۹۹۹ ارائه گردید.
۳-۷-۲-۲ UML دقیقا چیست ؟
UML یا زبان مدلسازی یکنواخت، زبانی است برای مشخص کردن (Specify)، مصورسازی (Visualize)، ساخت (Construction) و مستندسازی (Documenting) سیستم های نرم افزاری و غیر نرم افزاری و نیز برای مدلسازی سیستم های تجاری.
ایجاد یک مدل برای سیستم های نرم افزاری قبل از ساخت یا بازساخت آن، به اندازه داشتن نقشه برای ساختن یک ساختمان ضروری و حیاتی است. بسیاری از شاخه های مهندسی، توصیف چگونگی محصولاتی که باید ساخته شوند را ترسیم می کنند و همچنین دقت زیادی می کنند که محصولاتشان طبق این مدلها و توصیف ها ساخته شوند. مدلهای خوب و دقیق در برقراری یک ارتباط کامل بین افراد پروژه، نقش زیادی می توانند داشته باشند. شاید علت مدل کردن سیستم های پیچیده این باشد که تمامی آن را نمی توان یک باره مجسم کرد، بنابراین برای فهم کامل سیستم و یافتن و نمایش ارتباط بین قسمت های مختلف آن، به مدلسازی می پردازیم و UML زبانی است برای مدلسازی یا ایجاد نقشه تولید نرم افزار.
به عبارت دیگر، یک زبان، با ارائه یک فرهنگ لغات و یک مجموعه قواعد، امکان می دهد که با ترکیب کلمات این فرهنگ لغات و ساختن جملات، با یکدیگر ارتباط برقرار کنیم. یک زبان مدلسازی، زبانی است که فرهنگ لغات و قواعد آن بر نمایش فیزیکی و مفهومی آن سیستم متمرکزند. برای سیستم های نرم افزاری نیاز به یک زبان مدلسازی داریم که بتواند دیدهای مختلف معماری سیستم را در طول چرخه تولید آن مدل کند.
فرهنگ واژگان و قواعد زبانی مثل UML به شما می گویند که چگونه یک مدل را بسازید و یا چگونه یک مدل را بخوانید. اما به شما نمی گویند که در چه زمانی، چه مدلی را ایجاد کنید. یعنی UML فقط یک زبان نمادگذاری (Notation) است نه یک متدولوژی. یک زبان نمادگذاری شامل نحوه ایجاد و نحوه خواندن یک مدل می باشد، اما یک متدولوژی بیان می کند که چه محصولاتی باید در چه زمانی تولید شوند و چه کارهایی با چه ترتیبی توسط چه کسانی، با چه هزینه‌ای، در چه مدتی و با چه ریسکی انجام شوند.
۳-۷-۲-۳ نمودارهای UML
UML یک ابزار ویژوال بوده و از انواع متفاوتی دیاگرام استفاده می نماید. هر یک از دیاگرام های UML، امکان مشاهده یک سیستم نرم افزاری را از دیدگاه های متفاوت و با توجه به درجات متفاوت Abstraction در اختیار پیاده کنندگان قرار می دهد. برخی از دیاگرام های UML عبارتند از :
Use-Case diagram
Class Diagram
State Diagram
Sequence Diagram
Collaboration Diagram
Activity Diagram
Component Diagram
Deployment Diagram
نمودارهای مورد کاربرد (use case)
یک نمودار مورد کاربرد یک تصویر گرافیکی از تعامل میان عناصر یک سیستم است. و با بهره گرفتن از Use case و Actor عملکرد (Functionality) سیستم را مدلسازی می کند.
نمودار کلاس
اصلی‌ترین جزء سازنده در مدلسازی شی گراست. این نمودار هم برای مدلسازی مفهومی کلی برنامه و هم برای مدلسازی طراحی جزئیات برای ترجمه به کد برنامه نویسی به کار می رود. یک کلاس در این نمودار به صورت جعبه مستطیلی نمایش داده می شود که از سه بخش تشکیل شده است :[۶۵]
قسمت بالایی، نام کلاس را نمایش می دهد.
قسمت میانی، خصوصیات کلاس را نمایش می دهد.
قسمت پایینی، شامل متد‌ها و یا عملیاتی است که کلاس انجام می دهد یا بر روی آن انجام می شود.
ابزار کارآمد داشبورد ویژگی مهمی چون دسترسی آسان و بهنگام به اطلاعات کلیدی سازمان و اطلاع از روند تاریخی شاخص‌های مهم دارد که مدیریت ارشد سازمان را قادر به تصمیم گیری‌های دقیق و فوری برای بهبود وضعیت کسب ‌وکار می کند.
مدل منطقی سامانه داشبورد

نظر دهید »
فایل شماره 9053
ارسال شده در 6 تیر 1401 توسط نویسنده محمدی در بدون موضوع

۵-۱-۹- راهکارهای مواجهه با ریسک نهم؛ با توجه به اینکه پیمانکار انتخاب شده، به‌صورت انحصاری تنها منبع تأمین‌کننده است، ممکن است در خصوص تحویل به موقع موضوع قرارداد هیچ دغدغه­ای نداشته باشد.

تا جاییکه امکان دارد نباید تنها به یک تامین کننده وابسته شد. برای رفع این مشکل باید از حلقه های پشتیبانی بالقوه و تأمین کنندگان موازی استفاده کرد. راهبردهایی چون تعدد تامین کنندگان، تقسیم تامین، داشتن منبع جایگزین و گسترده کردن تامین در جای خود و متناسب با شرایط موضوع تامین می توانند مورد استفاده قرار گیرند.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

در پاره ای موارد که بعضا تامین­کننده دیگری وجود ندارد باید از گره زدن منافع مشترک و تقسیم ریسک استفاده نمود. بدین صورت تامین­کننده منافع خود را در گرو تامین منافع کارفرما دیده و خود را در هر گونه ضرر تحمیل شده به کارفرما نیز شریک می داند.
۵-۱-۱۰- راهکارهای مواجهه با ریسک دهم؛ به واسطه ماهیت تحقیق و توسعه و عدم اشراف کامل کارشناسان در حوزه‌های مختلف، لذا ممکن است پیوست فنی کامل و جامع نباشد.

در این سازمان باید یک دفتر تکنولوژی تاسیس شود تا بتواند کار ترجمه فنی را انجام داده و به زبان پیوست فنی سخن بگوید.
قراردادها باید به صورت کامل و جامع منعقد شود به گونه ای که دست و پای تولید کننده نه بسته بشود و نه باز باشد که موقع تحویل‌گیری مشخص نباشد چه چیز باید تولید می‌شد.
کارفرما باید نسبت به تهیه کامل پیوست‌ها و شفاف کردن خواسته‌های خود با حساسیت عمل کند. تعریف ناقص و عدم اقدام اساسی در تهیه مناسب پیوست‌های فنی در توافقات، منشاء بسیاری از ناکامی‌ها است.
باید درک صحیحی از مهندسی سیستم ایجاد شود تا منجر به تعریف درست پروژه و هنر شکست و خرد کردن آن به زیر سیستم­ها و زیر پروژه های فاقد اطلاعات دارای طبقه بندی و برون سپاری این زیر مجموعه ها که البته نیازمند مدیریت و کنترل پروژه مؤثر می باشد، گردد.
۵-۱-۱۱- راهکارهای مواجهه با ریسک یازدهم؛ به علت عدم توجه کافی به نقش ارتباطات و مهارت­ های ارتباطی، ممکن است از مستندات و مکالمات، تفاسیر و برداشت‌های نادرستی صورت گیرد.

باید به ثبات مدیریتی و ایجاد اطمینان خاطر برای مدیران به منظور توجه به منافع بلندمدت سازمان در برون‌سپاری و برقراری روابط پایدار و بلندمدت با تامین کنندگان کلیدی توجه ویژه ای نمود.
باید یک منشور حقوق متقابل کارفرما و پیمان‌کار تهیه و اجرایی گردد.
بحث مدیریت رابطه مبتنی بر نگرش بهبود مستمر با تامین کنندگان می بایست به صورت الزام درآید.
باید تلاش نمود تا یک رابطه برنده‌-‌ برنده به معنای واقعی با تامین‌کنندگان ایجاد شود و در کنار آن به خواسته‌ها و انگیزه های آنان توجه شده و از برخی خطاهای احتمالی به ویژه در مورد تامین‌کنندگان دانشی و تحقیقاتی چشم پوشی نمود و تا جایی که منافع سازمان به خطر نیافتد امکان کمی سعی و خطا را به آنها داد.
پیشنهاد می گردد پیمانکاران بر اساس ارزش معاملاتشان به ۳ دسته «عمده»، «میانی» و «جزء» دسته بندی شوند و روابط سازمان با پیمانکاران بر اساس این طبقه بندی تنظیم گردد. مثلاً مدیر ارشد سازمان باید همه پیمانکاران عمده را بشناسد، پیمانکاران میانی را ستاد سازمان و پیمانکاران جزء برای مدیران پروژه آشنا باشند.
کارفرما باید در سازمان خودش کادری مجرب و دانا را برای مدیریت رابطه با پیمانکاران سازماندهی نماید. این کادر مجرب ضمن عدم مداخله در حوزه مسئولیت مجریان، به دلیل تجربه بالا با ارائه مشاوره به مجریان، آنان را نسبت به مخاطرات آگاه می نمایند. این تیم تخصصی ضمن حفظ حریم کارفرما و پیمانکار، حمایت و پشتیبانی­های لازم را با گشاده دستی و رعایت ضوابط امنیتی به مجری ارائه می‌نمایند تا مجری نهایت خلاقیت و ابتکار خود را جهت انجام پروژه به کار گیرد.
۵-۱-۱۲- راهکارهای مواجهه با ریسک دوازدهم؛ به علت اینکه شاخص‌های سنجش و ارزیابی تامین کنندگان کمی است نه کیفی، ممکن است ارزیابی تأمین‌کنندگان به درستی انجام نشود.

بحث ارزیابی تامین کنندگان مبتنی بر نگرش بهبود مستمر می بایست به صورت یک الزام درآید. بنابراین عقد قرارداد بدون ارزیابی تامین‌کنندگان ممنوع شود.
لازمه انجام یک ارزیابی خوب داشتن یک روش اجرایی مناسب است، بنابراین ارزیابی باید با چک لیست استاندارد توسط ارزیابان آموزش دیده و استاندارد طبق یک رویه و سازوکار استاندارد انجام شده و نتایج آن توسط یک نهاد مشخص و معتبر تأیید شود.
در بازدید فنی از تأمین کننده باید علاوه بر بررسی توانمندی­های سخت افزار و ماشین آلات، به مهارت ­ها و قابلیت ­های کارگران آن نیز توجه داشت و از دارا بودن مهارت­ های پرسنلی مورد نیاز اطمینان حاصل کرد. علاوه بر آن باید از توانمندی مالی تامین کنندگان (به خصوص در مواردی که مواد اولیه یا فناوری گران ‌قیمت مورد نیاز است) مطمئن شد.
تمامی صنایع و زیرمجموعه‌ها موظف می­باشند پس از ارزیابی تامین کنندگان خود، آنها را بر اساس نتایج به دست آمده درجه‌بندی کنند تا در هنگام انتخاب تامین کنندگان به راحتی قابل استفاده باشند.
همواره یکی از اهداف ارزیابی ارتقاء سطح کیفی تأمین کنندگان و ایجاد دغدغه کسب توانمندی در آنها می باشد، لذا ارزیابی تامین‌کنندگان باید به صورت دوره ای و مستمر صورت گیرد.
۵-۱-۱۳- راهکارهای مواجهه با ریسک سیزدهم؛ به علت برنامه‌ریزی ضعیف برای پشتیبانی از پروژه، ممکن است منابع مورد نیاز پروژه در زمان موردنظر، در دسترس نباشد.

به نظر می‌رسد این سازمان در حوزه برون‌سپاری تحقیق و توسعه در حال گذار از دوران نوزادی خود قرار دارد، حال آن که بازار و بخش خصوصی بالغ تر از آن عمل می‌کنند. لذا باید با ایجاد ساختار مناسب و فرایندی شفاف و با بهره گرفتن از افراد توانمند سرعت عبور از مرحله گذار را بیشتر نمود.
شیوه بودجه بندی فعلی باید اصلاح شده و تخصیص بودجه بر اساس سرفصل مصوب هزینه ها انجام شود، وگرنه استفاده از منابع یک پروژه برای پیشبرد پروژه دیگر به زودی سازمان را با چالش­های جدی روبرو می­ کند.
به عنوان یک کارفرمای مدبر باید منابع مالی را در نظر گرفته و پرداخت ها را در مواعید مقرر انجام داد.
نباید با عقد قراردادهای مختلف تعهداتی بیشتر از بودجه در اختیار برای سازمان ایجاد شود. بنابراین در مواقع سر رسید پرداخت­ها نیازی به طفره رفتن از پرداخت ها نیست.
۵-۱-۱۴- راهکارهای مواجهه با ریسک چهاردهم؛ به علت تحریم‌های بانکی بین‌المللی و به تبع آن سیاست‌های پولی کشور، ممکن است توانایی انتقال ارز از داخل به خارج محدود یا قطع گردد.
شرایط خاص کشور که در حال حاضر با تهدیدها ئ تحریم­های گسترده روبرو می­باشد ایجاب می­ کند تا در برون­سپاری پروژه­ های تحقیق و توسعه و مقتضیات درونی و ماهیتی آن برخی شیرها و سوپاپ های اطمینان تعبیه و در قراردادها لحاظ شوند. موثرترین شیوه های مقابله با آثار تحریم را به شرح زیر ارائه می­گردد:

نظر دهید »
فایل شماره 9052
ارسال شده در 6 تیر 1401 توسط نویسنده محمدی در بدون موضوع

قرن سیزدهم : دوره رونق وام های دریایی
سال ۱۲۹۰ ـــ تجار لمباردی ایتالیا به انگلستان مهاجرت و محله لمبارد لندن یادگار آنان است.
سال ۱۲۹۳ ـــ تشکیل اوّلین شرکت بیمه بنام اتاق بیمه بروژ در بلژیک
سال ۱۳۳۶ ـــ پاپ گرگوار نهم کلیه معاملات رباخواری از جمله وامهای دریایی را ممنوع کرد
سال ۱۳۴۷ ـــ عقد نخستین بیمه دریایی در جنوا
سال ۱۳۶۹ ـــ تصویب اوّلین مقررات بیمه در جمهوری جنوا
سال ۱۳۸۰ ـــ اجباری شدن بیمه کشتی ها توسط دولت
سال ۱۵۰۰ ــــ وضع قـرارداد بیمه با عنوان
سال ۱۵۲۴ ـــ ثبت اوّلین دعوای بیمه ای در لندن
سال ۱۵۶۳ ـــ تدوین مقررات بیمه در آنتورپ اسپانیا
سال ۱۵۷۰ ـــ تشکیل royal exchange یا بورس معاملات بیمه ای در لندن
سال ۱۵۷۵ ـــ یکنواخت شدن فرم بیمه ها در لندن
سال ۱۵۸۳ ـــ تصویب قانون محدودیت بیمه در لندن
سال ۱۵۹۳ ـــ تشکیل اوّلین دادگاه رسیدگی به دعاوی بیمه
سال ۱۶۰۱ ـــ تصویب قوانین بیمه باربری دریایی در لندن
سال ۱۶۶۲ ـــ افزایش اختیارات قضات اتاق بیمه ( لندن )
سال ۱۶۶۶ ـــ وقوع آتش سوزی بزرگ لندن
سال ۱۶۹۱ ـــ شروع فعّالیتهای مستمر ادوارد لویدز
سال ۱۶۹۶ ـــ انتشار روزنامه اخبار لاویدز
سال ۱۶۹۶ ـــ تأسیس شرکت بیمه آتش سوزی در انگلستان
سابقه تاریخی بیمه در ایران
بیمه در مفهوم بیمه اجتماعی و جبران خسارت در ایران سابقه طولانی دارد و به عنوان شاهد این مدعا چند نمونه نقل میگردد :
الف) به گواه الواح گلی تخت جمشید در حکومت داریوش کبیر . در این الواح داریوش دستور می دهد :
ـ کودکان خردسال از پوشش خدماتی اجتماعی بهره برند .
ـ دستمزد کارگران بر اساس مهارت و سن باشد .
ـ مادران در مرخصی و حقوق زایمان ( تا ۵ ماه ) دریافت دارند .
ـ مادران جیره ویژه ای بنام حق اولاد دریافت کنند .
ـ کمک هزینه به کارگرانی که دستمزد کمی دارند اعطا شود .
ـ فوق العاده سختی و بیماری پرداخت شود .
ـ زنان امکان انتخاب کار نیمه وقت داشته باشند .
ـ حقوق زن و مرد یکسان باشد
ب ) به نقل از شاهنامه فردوسی ، به هنگاه سلطنت بهراه گور ساسانی تأمین خسارت به اموال مردم وجود داشته که از خزانه جبران میشده
گرایدون که باشد زیان از هـوا نباشد کــسی بـر هوا پادشاه
چو جایی بپوشد زمین را ملخ برد سبزی کشتمندان به شخ
تــو از گـنـج تاوان آن باز ده به کــشوز ز فـرموده آواز ده
ج ) با ورود اسلام به ایران روشهایی نظیر احسان ، نیکو کاری ، وقف ، هبه ، قرض ، خمس ، ذکات وتعاون، چتر های حمایتی بودند که ملّت را در برابر خطرات گوناگون حفظ میکرده است . چنین اعتقاداتی حتّی در عصر حاضر نیز در نذر کردن و نوشتن جملاتی نظیر : « برو به امید خدا » و یا طلب از ائمه اطهار و بزرگان دین بر روی وسایل نقلیه مشاهده می شود .
« بیمه اش کردم بنامت ای غریب الغربا» . « بیمه اش کردم بنامت ای علمدار حسین » و …
د ) در آثار متفکران پارسی نیز نمونه زیادی از پندیات در رابطه با بیمه وجود دارد .
شیخ اجل سعدی میفرماید :
قدیمان خـود را بیفزای قدر که هــــرگز نیاید زیره ورده قدر
چو خدمتگذاریت گردد کهن حق سالیانش فراموش مـــــکن
گاه شمار بیمه در ایران ( هـ . ش )
سال ۱۲۷۰ ـــ واگذاری امتیاز بیمه گری به پولیاکوف روسی برای ۷ سال

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

سال ۱۲۹۰ ـــ تأسیس شعب دو شرکت روسی
سال ۱۳۱۰ ـــ تصویب ثبت شرکتها در ایران و فعالیت شرکت های بیمه خارجی
سال ۱۳۱۴ ـــ تأسیس اوّلین شرکت بیمه ایرانی با نام بیمه ایران
سال ۱۳۱۶ ـــ تصویب قانون بیمه در ۳۶ ماده
سال ۱۳۲۹ ـــ تأسیس اوّلین بیمه خصوصی با نام بیمه شرق
سال ۱۳۴۷ ـــ تصویب بیمه اجباری در رابطه با وسایل نقلیه موتوری زمینی
سال ۱۳۵۰ ـــ تأسیس بیمه مرکزی ایران
سال ۱۳۵۸ ـــ ملی شدن ۱۲ شرکت بیمه خصوصی

نظر دهید »
فایل شماره 9051
ارسال شده در 6 تیر 1401 توسط نویسنده محمدی در بدون موضوع

کاربردهای چندگانه پیغام های REPLY:

    1. یک پیغام REPLY به عنوان پیغام از پروسه‌ای که در حال درخواست دادن نیست عمل می‌کند.
    1. یک پیغام REPLY به عنوان یک پاسخ جامع از پروسه‌هایی که دارای درخواست‌های با اولویت بالاتر هستند عمل می‌کند.

یک پیغام REPLY(Rj) از سوی Pj نشان می‌دهد که Rj همان “REQUEST” ای است که Pj آخرین بار ارسال کرده و برای آن CS اجرا شده است. این نشان می‌دهد که همه “REQUEST” هایی که دارای اولیتی بیشتر یا مساوی اولیت Rj هستند CS را به پایان رسانده و دیگر در حال رقابت نیستند. وقتی یک پروسه Pi پیغام REPLY(Rj) را دریافت می‌کند، می‌تواند آن “REQUEST” هایی که اولویت‌شان بزرگتر یا مساوی اولویت Rj از صف محلی بوده‌اند را حذف کند. بدین ترتیب، یک پیغام REPLY یک پاسخ منطقی بوده و نشان‌دهنده یک پاسخ جامع از سوی همه پروسه‌هایی است که درخواست‌های با اولویت بالاتر ارسال کرده‌اند.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

کاربردهای پیغام FLUSH:
یک پروسه یک پیغام FLUSH را پس از اجرای CS به پروسه‌ای که به صورت همزمان درخواست داده و دارای بالاترین اولویت بعدی است (در صورت وجود) ارسال می‌کند. در زمان ورود به CS، یک پروسه می‌تواند وضعیت همه پروسه‌های دیگر را در حالت‌های همسان ممکن با خود تعیین کند. تمامی پروسه‌های دیگر یا در حال درخواست دسترسی به CS هستند و اولویت درخواستشان شناخته شده است، یا در حال درخواست نمی‌باشند. در زمان اتمام اجرای CS، هر پروسه Pi موارد زیر را می‌داند:

    1. درخواست‌های فرایندهای دارای اولویت همزمانی پایین‌تر (کمتر از اولویت Pi) در صف محلی Pi در حال انتظار برای اجرای CS می‌باشند.
    1. پروسه‌هایی که REPLY را برای Ri به Pi فرستاده‌اند، هنوز در حال درخواست نبوده، و یا با اولویت کمتری به نسبت Pi درخواست می‌دهند.
    1. پروسه‌هایی که درخواست‌های خود را همزمان با Ri ارسال کرده‌اند، با اینکه اولویت بالاتری دارند یا درخواست ارسال نکرده و یا با اولویت کمتری درخواست خود را ارسال می‌دارند (به نسبت Pi).

“REQUEST” های دریافت شده از پروسه هایی که در ۲ و ۳ معرفی شدند با Ri همزمان نیستند، درخواستی که برایش Pi تازه اجرای CS را به پایان رسانده است. اینگونه “REQUEST” ها که قبل از اتمام CS توسط Pi دریافت می‌شوند به تعویق می افتند تا زمانی Pi که منطقه بحرانی خود را به اتمام برساند. سپس Pi یک پاسخ به هر کدام از این “REQUEST” های به تعویق افتاده به محض اتمام CS خود ارسال می‌دارد. بدین ترتیب، پس از اجرای CS، Pi یک پیغام FLUSH(Ri) به Pj ارسال می‌دارد که همان پروسه همزمان با بالاترین اولویت بعدی در حال ارسال درخواست است. برای هر پروسه Pk شناسایی شده در ۲ و ۳ که در حال درخواست است، “REQUEST” مربوطه تا زمانی که Pi منطقه بحرانی را ترک کند به تعویق می‌افتد، که در همین زمان Pi به Pk یک پاسخ ارسال می‌دارد. با این رفتار، Pi به هر دو Pj و Pk اجازه وارد شدن به CS را با توجه به Pi می‌دهد. Pj و Pk باید از یکدیگر اجازه گرفته، و هر کدام که اولویت بالاتری داشت اول وارد CS می‌شود.
کاربردهای چندگانه پیغام های REQUEST:
پروسه Pi که سعی در استفاده از انحصار متقابل دارد یک پیغام “REQUEST” به همه پروسه‌های دیگر ارسال می‌کند. هنگام دریافت یک پیغام “REQUEST”، پروسه Pj که در حال درخواست نیست بلافاصله یک پیغام REPLY ارسال می‌دارد. در صورتی که پروسه Pj در حال ارسال درخواست به صورت همزمان باشد، دیگر پیغام REPLY ارسال نمی‌دارد. در صورتی که درخواست Pj دارای اولویت بالاتری باشد، “REQUEST” دریافتی از Pi به عنوان پاسخی برای Pj عمل خواهد کرد. Pj سرانجام CS را قبل از Pi انجام خواهد داد و سپس از طریق زنجیره‌ای از پیغام‌های FLUSH/REPLY، سرانجام Pi یک یک پاسخ منطقی برای درخواست خود دریافت خواهد کرد.
در الگوریتم پیشنهاد شده در ]۶۵[، یک پیغام “REQUEST” دارای سه هدف به شرح زیر است. فرض کنید که هر دوی Pi و Pj در حال ارسال همزمان درخواست هستند. علاوه بر این، فرض کنید که “REQUEST” مربوط به Pi دارای اولویت بالاتری به نسبت “REQUEST” مربوط به Pj است.

    1. یک پیغام “REQUEST” به عنوان یک پیام درخواست عمل می‌کند.
    1. پیغام “REQUEST” از سوی Pi به Pj: این پیغام “REQUEST” به Pj به Pj نشان می‌دهد که Pi هم هنوز در رقابت باقی است و دارای اولویت بالاتری می‌باشد. در این مورد، Pj باید منتظر FLUSH/REPLY از سوی برخی پروسه‌ها باشد.
    1. پیغام “REQUEST” از سوی Pj به Pi: این پیغام “REQUEST” به Pi به عنوان پاسخی به Pi عمل می‌کند.

بدین ترتیب، وقتی “REQUEST” ها همزمان هستند هیچ پاسخی ارسال نخواهد شد.
پس از شکست هر پروسه در صف، یا سیستم متحمل بار شده و یا پس از دوره‌ای یک انتخاب رخ داده و سیستم جدیدی انتخاب می‌گردد. حالا الگوریتم پیشنهادی شروع به بازیابی در گام‌های ذیل می کند، تا اطلاعات از دست رفته من جمله صف‌ها و پرچم‌های مرتبط با CS بازیابی شوند. بدین ترتیب، سیستم مربوطه به موقعیت نرمال خود باز می‌گردد. گام‌های این الگوریتم از این قرارند:

    1. a) همه پروسه‌هایی که در سیستم به تازگی ایجاد شده قرار دارند، پیغامی ارسال می‌کنند که خود را معرفی کرده و همچنین بدین معنی است که یک مبدا جدید وجود دارد.
    1. b) همه کلاینت‌ها پس از دریافت پیغام مبدا جدید (NEWEPOCH) متوجه می‌شوند که یک سیستم جدید در سیستم توزیع شده وجود داشته و هر کدام از آنها بسته به موقعیتش می‌توانند پاسخ‌های زیر را ارسال کنند:
    1. کلاینت‌هایی که نه در CS قرار داشته و نه درخواستی برایش دارند، پیغام نداشتن درخواست را ارسال می‌کنند (می‌توان در شرایط بهبود یافته این پیغام را حذف کرد). و پروسه‌ها کاری برای این نوع پیغام‌ها انجام نمی‌دهند.
    1. کلاینت‌هایی که در CS قرار دارند یک پیغام “IN-REGION” (درون ناحیه) شامل تعدادی از کلاینت‌ها و نام CS ارسال می‌دارند.
    1. کلاینت‌هایی که در CS قرار ندارند اما می‌خواهند وارد شوند و پیغام “OK” را دریافت نکرده‌اند باید درخواست دیگری به سایر پروسه‌ها ارسال کنند. این پیغام شامل تعداد کلاینت‌ها، نام CS که می‌خواهند وارد آن شوند و برچسب زمانی که به اولین درخواست مرتبط است می‌شود. همه پروسه‌های مرتبط دیگر پس از دریافت پیغام خود را بر اساس برچسب زمانی‌شان تغییر داده و آنها را وارد صفی می‌کنند که مرتبط به آن CS است. بدین ترتیب، پس از دریافت پیغام‌های درخواست از همه کلاینت‌ها، صف‌های سیستم پیشین در سیستم جدید شکل می‌گیرند. باید بگوییم که حفظ برچسب‌های زمانی پروسه‌ها ضروری است.
    1. c) سیستم توزیع شده چک می‌کند که ببیند آیا هیچ پرچم تنظیم مجددی با صف لغو شده در سیستم وجود دارد یا نه. نباید هیچ وجود داشته باشد. اگر یکی هست، پیغام “OK” به پروسه در ابتدای صف ارسال می‌شود. بدین ترتیب سیستم جدید می‌تواند به جای سیستم قدیمی به کار خود ادامه دهد.

شکل ‏۳‑۲- چارت زمان بندی برای ۳ پروسه وقتی P1 می میرد ]۶۵[
شکل ۳-۲ نشان می‌دهد که به پروسه P1 اجازه داده شده که وارد CS شود اما در آنجا مرده است. پس از فعال شدن اولین تایمر نگهبان، t7، t8، و t9 زمان‌هایی هستند که دارای پیغام “AYA” می‌باشند. و پس از دومین تایمر نگهبان، بردار از t10 تا t11 برای پیغام “OK” است، چرا که P2 پیغام “REQUEST” را به P3 ارسال کرده است. در موارد بهبود یافته نیازی به این کار نیست، چرا که P2 قبلا این پیغام را دریافت کرده است.
شکل ‏۳‑۳- مشابه شکل ۳-۲، اما P1 زنده است ]۶۵[
شکل ۳-۳ همانند شکل ۳-۲ است، اما در اینجا P1 زنده بوده و برای مدتی طولانی در CS فعال باقی می‌ماند. این شکل‌ها نشان می‌دهند که وقتی دو پروسه در حالت رقابت، در دو مورد مختلف یک منبع یکسان را می‌خواهند که دارای یک CS است چه اتفاقی می‌افتد: در مورد اول، وقتی هر پروسه‌ای که در CS قرار دارد می‌میرد، و مورد دوم وقتی پروسه‌ای که در CS است هنوز زنده بوده و کارش ادامه دارد.
در ]۶۶[ یک الگوریتم عادلانه برای حل انحصار متقابل سیستم‌های توزیع شده با بهره گرفتن از گذر پیام‌های غیرهمزمان ارائه شده است. در این الگوریتم برای برقراری عدالت و بالا بردن رضایت در دسترسی به ناحیه بحرانی ترتیب اولویت را کاهش و از برچسب‌های زمانی Lamport استفاده نموده است. این الگوریتم برای هر دسترسی به ناحیه بحرانی نیاز به انتقال n-1 تا ۲(n-1) پیام دارد که سبب بهبود الگوریتم Ricart-Agrawala می‌شود. در واقع، تعداد پیام‌ها برای دسترسی به ناحیه بحرانی ۲(n-1)-x است که x تعداد درخواست‌هایی است که بطور همزمان با درخواست جاری ارسال شده است. پیچیدگی پیام‌ها را با بهره گرفتن از درخواست و پاسخ‌های چندگانه در رابطه با درخواست‌هایی که همزمان انجام می‌شود کاهش داده است. الگوریتم این روش در شکل ۳-۴ نشان داده شده است.
الگوریتم‌های ارائه شده برای مسئله انحصار متقابل باید فاقد گرسنگی و بن‌بست باشند. الگوریتم‌های مبتنی بر توکن دسته‌ای دیگر از الگوریتم‌های انحصارمتقابل هستند. در واقع توکن یک پیام الویت‌دار و خاص است. به‌صورت ساده می‌توان گفت هر پراسسی که این پیام را دریافت کند، می‌تواند وارد ناحیه بحرانی خود شود. چون فقط یک توکن در کل سیستم وجود دارد و فقط دارنده توکن می‌تواند وارد ناحیه بحرانی خود شود به همین علت با وجود توکن در سیستم، انحصار متقابل تضمین شده خواهد بود.
شکل ‏۳‑۴- الگوریتم انحصار متقابل ارائه شده در ]۶۶[
در نحوه انتقال توکن به پراسس بعدی نیز تفاوت‌هایی بین الگوریتم‌های مختلف وجود دارد اگر پراسس‌ها به‌صورت منطقی در ساختاری قرار گرفته باشند در این حالت بر طبق همان ساختار توکن انتقال داده خواهد شد به‌عنوان مثال اگر ساختار حلقه‌ای به‌صورت منطقی تشکیل شده باشد توکن به پراسس بعدی در این حلقه تحویل داده خواهد شد. روش دیگر این است که دارنده توکن، یکی از پراسس‌هایی که درخواست ورود به ناحیه بحرانی را دارد انتخاب کرده و توکن را برای آن پراسس ارسال می‌کند.
نمونه معروف از الگوریتم‌های مبتنی بر توکن، الگوریتم توکن حلقه‌ای[۱۵۴] است]۶۷[. در این الگوریتم پراسس‌ها به‌صورت حلقه[۱۵۵] منطقی چیده می‌شوند. ممکن است توپولوژی واقعی شبکه به‌صورت bus یا هر توپولوژی دیگری باشد ولی به‌صورت منطقی یک حلقه تشکیل می‌شود و هر پراسس فقط می‌داند پراسس بعدی او در این حلقه چه پراسسی است.
زمانی که حلقه ساخته می‌شود توکن به پراسس شماره صفر داده شده و توکن دست‌به‌دست در این حلقه می‌چرخد و هر پراسسی که قصد ورود به ناحیه بحرانی خود را داشته باشد با تصاحب توکن وارد ناحیه بحرانی می‌شود و بعد از خروج از ناحیه بحرانی توکن را به پراسس بعدی می‌دهد و اگر پراسسی نیازی برای دسترسی به ناحیه بحرانی خود نداشته باشد در صورت تصاحب توکن بلافاصله توکن را به پراسس بعدی می‌فرستد.
برای جلوگیری از گرسنگی زمانی که دارنده توکن از ناحیه بحرانی خود خارج می‌شود حتماً باید توکن را به پراسس بعدی تحویل دهد حتی در صورت نیاز دوباره برای ورود به ناحیه بحرانی. به‌عبارت دیگر با هر بار تصاحب توکن حداکثر یک‌بار می‌توان وارد ناحیه بحرانی شد و اگر دوباره قصد ورود به ناحیه بحرانی داشته باشد باید صبر کند تا توکن یک دور در حلقه زده و دوباره به‌دست پراسس برسد.
به‌سادگی مشاهده می‌شود که الگوریتم درست کار می‌کند. چون فقط یک توکن وجود دارد و فقط دارنده توکن می‌تواند وارد ناحیه بحرانی خود شود بنابراین انحصار متقابل محقق خواهد شد و همینطور هیچ بن‌بستی در سیستم رخ نخواهد داد. چون هیچ پراسسی منتظر پاسخ از پراسس دیگر نخواهد بود. توکن دست‌به‌دست منتقل خواهد شد و هر پراسسی نیز به اندازه محدودی مالک توکن خواهد بود و به همین دلیل گرسنگی هم نخواهیم داشت یعنی در زمان محدودی هر پراسسی که قصد ورود به ناحیه بحرانی را داشته باشد به این امر نائل خواهد شد.
در الگوریتم توکن حلقه‌ای نمی‌توان مقدار دقیقی برای تعداد پیام ارسال شده به ازای هر دسترسی به ناحیه بحرانی مشخص کرد ولی می‌توان حدبالا و پایین آن را در بهترین حالت و بدترین می‌توان مشخص کرد. در بهترین حالت اگر تمام پراسس‌ها نیاز به دسترسی به ناحیه بحرانی خود را داشته باشند به صورت میانگین یک پیام برای هر دسترسی به ناحیه بحرانی نیاز است و آن یک پیام نیز همان ارسال توکن به پراسس بعدی است و در بدترین حالت می‌توان اینگونه در نظر گرفت که هیچ پراسسی قصدی برای ورود به ناحیه بحرانی خود نداشته باشد و در این حالت توکن به‌صورت دائم در حال چرخش در حلقه است و بینهایت پیام ارسال خواهد شد. بنابراین یکی از مشکلات این الگوریتم این است که در بار کم، بینهایت پیام (توکن) منتقل می‌شود یعنی حالتی که توکن در حال چرخش در حلقه است و هیچ پراسسی قصدی برای ورود به ناحیه بحرانی خودش ندارد.
یکی از الگوریتم‌های معروف مبتنی بر توکن در مسئله انحصار متقابل توسط Suzuki ]68[ ارائه شده که توسط Ricart نیز در ]۶۹[ ارائه شده است که هر دو مقاله تقریباً یک الگوریتم را ارائه می‌دهند.
در این الگوریتم بک توکن وجود دارد که در حقیقت یک آرایه Token[n] است که خانه شماره K آن، شماره ترتیبی[۱۵۶] پراسس K را در آخرین دسترسی به توکن نشان می‌دهد. علاوه بر توکن هر کدام از پراسس‌ها آرایه‌ای در اختیار دارند که خانه شماره K ارائه نشان‌دهنده شماره ترتیبی آخرین درخواستی است که از پراسس K به پراسس جاری رسیده است. به این آرایه، آرایه درخواست Request[n] گفته می‌شود.
الگوریتم به این ترتیب عمل می‌کند: در شروع کار به یکی از پراسس‌ها به‌صورت اختیاری توکن داده می‌شود. زمانی که پراسس j قصد ورود به ناحیه بحرانی خود را داشته باشد اگر صاحب توکن باشد بلافاصله وارد ناحیه بحرانی خود می‌شود در غیراین‌صورت شماره ترتیبی خود را یک واحد افزایش داده و یک پیام همراه با شماره ترتیبی جدید ساخته و به تمام پراسس‌ها ارسال می‌کند و منتظر دریافت توکن می‌شود. از طرفی وقتی یک پراسس از ناحیه بحرانی خود خارج می‌شود می‌بایست توکن را به پراسسی که درخواست ورود به ناحیه بحرانی دارد ارسال کند. پراسس این کار را با جستجو در آرایه درخواست خود به ترتیب j+1,J+2,…,n,1,2,…,j-1 انجام می‌دهد. توکن به پراسس k که در اینجا k اولین خانه آرایه درخواست request[k] است که شماره ترتیبی ذخیره شده در آن از شماره ترتیبی ذخیره شده در خانه معادل آن در توکن token[k] بزرگتر باشد، ارسال خواهد شد. یعنی وقتی که request[k]>token[k] باشد در این حالت توکن برای پراسس k ارسال خواهد شد.
این معادله نشان‌دهنده این مطلب است که درخواست پراسس k بعد از آخرین دسترسی به توکن ارسال شده است. یعنی پراسس k هم اکنون منتظر دریافت توکن است. در حقیقت استفاده از این فرمول به این علت است که پراسس دارنده توکن تشخیص دهد درخواست پراسس k معتبر است یا اینکه قدیمی است و پراسس k بعد از درخواستش به توکن دسترسی پیدا کرده و الان درخواستی برای دسترسی به ناحیه بحرانی خود ندارد.
علت وجود شماره ترتیبی در این الگوریتم هم همین موضوع است چون که در این الگوریتم درخواست به تمامی پراسس‌ها ارسال می‌شود و ترتیب از قبل مشخص شده برای تصاحب توکن وجود ندارد برای همین دلیل وقتی پراسسی درخواستی می‌دهد و بعد صاحب توکن می‌شود، درخواستش هنوز در بقیه پراسس‌ها موجود است و ممکن است به اشتباه دوباره توکن را برای پراسس مورد نظر ارسال کنند. برای جلوگیری از این اشتباه از شماره ترتیبی و فرمول گفته شده استفاده می‌شود.
در این الگوریتم زمانی که پراسسی بخواهد به ناحیه بحرانی خود دسترسی پیدا کند اگر دارنده توکن باشد هیچ پیامی ارسال نخواهد کرد و می‌تواند بلافاصله وارد ناحیه بحرانی خود گردد ولی اگر دارنده توکن نباشد باید n پیام (n-1 پیام برای ارسال درخواست به پراسس‌های دیگر و یک پیام برای دریافت توکن) انتقال داده شود.
الگوریتم دیگر، الگوریتم Mizuno ]70[ است. در در این الگوریتم تلفیقی از الگوریتم Suzuki ]68[ و quorurn agreements صورت گرفته است. در واقع این الگوریتم با بهره گرفتن از quorurn agreements، گروه‌هایی ساخته است که هر پراسس برای دسترسی به ناحیه بحرانی خود فقط به اعضای همان quorurns که عضو آن است درخواست خود را ارسال می‌کند.
یک quorurn agreements(Q,Q-1) دو مجموعه‌اند که اعضای آن‌ها زیر مجموعه‌هایی از پراسس‌های موجود در سیستم هستند. به بیان ساده کل پراسس‌ها در گروه‌های مجزایی تقسیم می‌شوند که به مجموعه این گروه‌ها Q گفته می‌شود. به مجموعه پراسس‌های هم گروه با پراسس i در مجموعه Q، Ri گفته می‌شود.Q-1 شامل مجموعه‌هایی است که هر کدامشان با تمام مجموعه‌های Q دارای اشتراک هستند. به مجموعه پراسس‌های هم گروه با پراسس i مجموعه Q-1، Ai گفته می‌شود.
این الگوریتم بر مبنای الگوریتم Suzuki طراحی شده است و همانند الگوریتم Suzuki هر کدام از پراسس‌ها دارای آرایه PNi هستند که RN[j] مشخص کننده تعداد درخواست‌هایی است که پراسس j ارسال کرده است و پراسس i از آن مطلع است. توکن نیز یک پیام ویژه است که حاوی آرایه LN است که LN[j] مشخص کننده بزرگترین شماره ترتیبی در درخواست‌هایی است که تا به حال j ارسال کرده است. Token-Q صف توکن است که در آن شماره پراسس‌هایی قرار می‌گیرد که توکن باید به آن‌ها ارسال شود.
در این الگوریتم زمانی که پراسس i قصد ورود به ناحیه بحرانی داشته باشد و توکن نیز در اختیار خودش نباشد، یک پیام درخواست که حاوی RNi خودش است به تمام پراسس‌هایی که در Ri هستند ارسال می‌کند. در بهترین حالت اگر توکن در اختیار یکی از این پراسس‌ها باشد. توکن را به پراسس درخواست کننده ارسال می‌کند. در هر صورت پراسس منتظر دریافت توکن می‌شود. زمانی که توکن به پراسس i می‌رسد در ابتدا درخواست‌های رسیده از دیگر پراسس‌ها را در توکن قرار می‌دهد. برای اینکه پراسس i بفهمد کدام درخواست جدید است و در توکن موجود نیست از فرمول LN[j]<RNi[j] استفاده می‌کند. برای هر پراسسی که معادله برقرار باشد LN[j] را برابر RNi[j] قرار داده و j را درون صف Token-Q قرار می‌دهد. برقرار بودن معادله بدین معنی است که پراسس درخواستی داده است و این درخواست در پراسس i نگهداری می‌شده است و این درخواست در توکن موجود نیست و در توکن اعمال نشده است زیرا شماره ترتیبی موجود در توکن برای پراسس j کمتر از شماره ترتیبی موجود در پراسس i است. وقتی توکن به پراسس i می‌رسد علاوه بر به‌روزرسانی LN و صف توکن یک پیام به اسم ACQUIRED به تمام پراسس‌هایی که در Ai خود موجود است ارسال می‌کند و با ارسال این پیام به پراسس‌های مجموعه Ai اطلاع می‌دهد که صاحب توکن شده است و پیام ACQUIRED حاوی یک کپی از LN به نام LNi است. تمام پراسس‌هایی که ACQUIRED را دریافت می‌کنند بر اساس LNi موجود در آن درخواست‌های جدیدی که نگهداری می‌کردند را تشخیص داده و طی پیامی درخواستی آن‌ها را به پراسس i برمی‌گردانند و پراسس i آن درخواست‌ها در توکن قرار می‌دهد.
کارایی این الگوریتم به نحوه انتخاب quorum agreement بستگی دارد. براساس پروتکل درخت دودویی ارائه شده در ]۷۱[ حداقل سایز Ri و Ai، log n است. پس تعداد پیام جابه‌جا شده O(Log n) است. تعداد پیام جابه‌جا شده بین (|Ri|-1)+(|Ai|-1)+1 و (|Ri|-1)+2(|Ai|-1)+1 است.
یک راه‌حل ساده برای CTP[157] به‌کارگیری یک دربان[۱۵۸] برای جلسه‌ها خواهد بود (در پیاده‌سازی دربان می‌تواند یک پراسس مجزا در کنار پراسس‌هایی که قرار است انحصار متقابل گروهی بین آن‌ها رعایت شود، باشد). دربان به‌صورت دوره‌ای وضعیت فیلسوف‌ها را بررسی کرده و در صورتی که فیلسوفی علاقمند به حضور در جلسه تحت‌نظر دربان را داشته باشد اقدامات لازم برای ورود فیلسوف به جلسه را انجام می‌دهند. به‌عنوان مثال اگر اتاق جلسه خالی باشد دربان می‌تواند اولین فیلسوف منتظر را به اتاق فراخوانده و جلسه درخواستی فیلسوف را برگزار کند و هر فیلسوفی که درخواست ورود به جلسه جاری را داشته باشد، وارد اتاق جلسه می‌شود و فیلسوف‌هایی که منتظر ورود به جلسه دیگری هستند در صف قرار می‌گیرند. در این صورت دربان می‌تواند یکی از فیلسوف‌ها را به عنوان فیلسوف مرجع انتخاب کرده و تا زمانی که فیلسوف مرجع در جلسه حضور دارد هر فیلسوفی می‌توان به هر تعداد ممکن وارد جلسه شده و جلسه را ترک کند. بعد از اینکه فیلسوف مرجع اتاق جلسه را ترک کرد (به‌عبارت دیگر از جلسه جاری خارج شد) اگر درخواستی برای برگزاری جلسه دیگری وجود داشت در این حالت در ورودی اتاق جلسه بسته خواهد شد و هیچ فیلسوف دیگری به اتاق جلسه راه داده نمی‌شود و منتظر می‌شویم تا فیلسوف‌های حاضر در اتاق جلسه، کارشان به اتمام رسیده و اتاق جلسه را ترک کند و یا خروج آخرین فیلسوف از اتاق جلسه، جلسه جاری به اتمام رسیده و جلسه دیگری جایگزین خواهد شد. اما اگر فیلسوف مرجع از جلسه خارج شده و فیلسوف دیگری نیز منتظر ورود به جلسه دیگری نباشد. در این حالت از بین فیلسوف‌های حاضر در جلسه جاری یکی به عنوان فیلسوف مرجع انتخاب می‌شود. با این روند تاخیر محدود تامین خواهد شد زیرا فیلسوف مرجع، مقدار زمان محدودی در جلسه حضور خواهد داشت و هم اینکه درجه همروندی بینهایت به دست خواهد آمد. الگوریتم کامل همراه با جزییات را در ]۷۲[ با عنوان CTP-C[159] توضیح داده شده است. به راحتی می‌توان دید که الگوریتم CTP-C دارای درجه همروندی نامحدود است زیرا تا زمانی که فیلسوف اصلی در جلسه حضور دارد بقیه فیلسوف‌ها به تعداد نامحدود و تکراری می‌توانند وارد جلسه شده و آن را ترک کنند.
با به‌کارگیری یک دربان برای هرکدام از جلسه‌ها می‌توان الگوریتم CTP-C را کمی توزیع‌شده کرد. برای تحقق انحصار متقابل بین دربان‌ها، از توکن استفاده خواهد شد و توکن بین دربان‌ها جابه‌جا خواهد شد و دربان‌ها قبل از هماهنگی و اعطای حق ورود به فیلسوف‌ها باید توکن را به دست بیاورد و توکن را تا زمانی که فیلسوف‌ها کاملاً از جلسه خارج نشده‌اند پیش خود نگه می دارد و پس از خارج‌شدن همه فیلسوف‌ها (اتمام جلسه جاری) توکن را به دربان بعدی تحویل می‌دهند. برای افزایش همروندی هر دربان اجازه ورود و خروج مکرر به هر فیلسوف را خواهد داد و برای اینکه با این کار ویژگی تاخیر محدود نقص نشود همیشه یک فیلسوف به‌عنوان فیلسوف مرجع انتخاب خواهد شد. این الگوریتم نیز با نام [۱۶۰]CTP-SD در ]۷۲[ ارائه شده است. CTP-SD هم به‌علت استفاده از فیلسوف مرجع دارای درجه همروندی نامحدود است. چون از توکن برای انحصار متقابل در بین دربان‌ها استفاده شده است پیچیدگی تعویض به نوع الگوریتم توکن بستگی دارد و در بدترین حالت حتی ممکن است آن پیچیدگی‌ها بی نهایت باشد. CTP-SD نیز دارای معایبی است از جمله آن‌که اگر دربانی کند باشد و سرعت پردازش در آن پایین باشد، زمانی که توکن به او برسد و مشغول انجام عملیات برگزاری جلسه خودش شود، به تبع کل سیستم را نیز کند می‌کند و تبدیل به گلوگاه خواهد شد و کارایی کل سیستم را کاهش می‌دهد و همچنین زمان زیادی برای تعویض طول خواهد کشید. از معایب دیگر این الگوریتم اینکه اگر m (تعداد جلسه‌ها) نسبت به n (تعداد پراسس‌ها) خیلی بیشتر باشد تعداد زیادی دربان خواهیم داشت که کارایی کل سیستم را پایین خواهند آورد و اگر n نسبت به m خیلی بیشتر باشد به علت تعداد کم دربان‌ها، بار کاری زیادی بر روی دربان‌ها واقع می‌شود و دربان‌ها تبدیل به گلوگاه سیستم می‌شوند.

نظر دهید »
فایل شماره 9050
ارسال شده در 6 تیر 1401 توسط نویسنده محمدی در بدون موضوع

د- مدل‌های مبتنی بر لایه‌بندی مایع

مدل‌های تئوریک زیادی وجود دارند که اثر لایه­ای شدن مایع در اطراف نانوذرات را موردتوجه قرار می­ دهند. یکی از این مدل­ها توسط لی و همکاران[۸۰] [۳۷] ارائه شد. این مدل تأثیر حرکت براونی، لایه­ای شدن مایع در اطراف نانوذرات و همچنین خوشه­ای شدن، هر سه را موردتوجه قرار می­دهد. تأثیر دما بر اندازه متوسط خوشه ­ها، حرکت براونی و هدایت گرمایی نانوذرات در نظر گرفته‌شده است. ضریب هدایت گرمایی نانوذرات با بهره گرفتن از تعریف زیر محاسبه می‌شود. [۳۸].

(۱-۴۵)

که kb ضریب هدایت گرمایی توده مواد و r*= است و نیز از رابطه زیر محاسبه می‌شود. [۳۸].

(۱-۴۶)

که a ثابت کریستال جامد، ثابت گرونیزن[۸۱]، T دما (کلوین) و Tm دمای نقطه ذوب است. ضخامت نانولایه اطراف نانوذرات از رابطه زیر تعیین می‌شود،

(۱-۴۷)

f و f به ترتیب وزن ملکولی و چگالی سیال پایه و NA ثابت آووگادرو و برابر با ۶٫۰۲۳×۱۰۲۳ است. فرض می­ شود که ضریب هدایت گرمایی نانولایه با ضریب هدایت گرمایی نانوذرات برابر است. در نتیجه نسبت حجمی ذرات بر طبق رابطه زیر اصلاح می‌شود.

(۱-۴۸)

که rp شعاع ذره است. تعریف ارائه‌شده بالا در معادله مدل ژوان و همکاران [۳۵] جایگزین می‌شود،

(۱-۴۹)

هنگامی‌که مدل‌های تئوریک بر اساس شکل­ گیری نانولایه در اطراف نانوذرات موردتوجه قرار می‌گیرند، مشاهده می‌شود که مهم‌ترین چالش یافتن ضریب هدایت گرمایی و ضخامت نانولایه است. بنابراین، مطالعات آتی باید بر رفع این مشکل متمرکز شوند.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۱-۶-۵ فناوری نانو

کاربرد وسیع انتقال حرارت در صنایع گوناگون سبب شده است که افزایش راندمان دستگاه­های گرمایی در اولویت طراحان واحد­های صنعتی قرار گیرد. تلاش­ های زیاد محققان در سال­های گذشته جهت افزایش انتقال حرارت به ابداع روش­های مختلف در این راستا منجر شده است. افزایش راندمان و بهبود عملکرد دستگاه­های گرمایی از یک‌سو سبب صرفه‌جویی در انرژی شده و از طرف دیگر می ­تواند کوچک شدن ابعاد دستگاه را به دنبال داشته باشد. متاسفانه بسیاری از روش­های مذکور با ازدیاد سطح در واحد حجم دستگاه امکان‌پذیر است که این مسئله سبب افزایش افت فشار می­ شود و با توجه به نیاز به پمپ قوی­تر هزینه لازم جهت انتقال سیال بیشتر می­ شود.
نانوتکنولوژی فعالیت در دنیایی با مقیاس نانومتر است. یکی از زمینه ­های فعالیت این فناوری جدید تولید ذرات با ابعاد نانومتر (نانوذرات[۸۲]) است. بنا بر برخی تعاریف ابعاد نانوذره در حدود ۱ تا ۱۰۰ نانومتر است. نانوذرات انواع فلزی، ‌اکسیدهای فلزی، عایق­ها و نیمه­هادی­ها و نانوذرات ترکیبی نظیر ساختارهای هسته لایه را در بر می­گیرند. باید خاطرنشان ساخت که نانولوله­های کربنی را نیز از اعضاء ‌این خانواده می­توان به شمار آورد. نانوذرات دارای خواص منحصربه‌فردی هستند که آن‌ها را از مواد توده­ای با ابعاد معمولی و بزرگ متمایز می‌سازد. این خواص منحصربه‌فرد موجب پیدایش پتانسیل­های فراوانی برای کاربرد این مواد شده است. از دامنه­های کاربرد آن‌ها به سیستم­های بیولوژیکی، پزشکی،‌ توزیع دارو در بدن، کاتالیست، سرامیک، الکترونیک و مغناطیس و محیط‌زیست و انرژی می­توان اشاره کرد. نانوسیال که از مخلوط کردن نانوذرات در یک سیال پایه حاصل می‌شود، ازجمله کاربردهای مهم نانوذرات است.

نظر دهید »
  • 1
  • ...
  • 108
  • 109
  • 110
  • ...
  • 111
  • ...
  • 112
  • 113
  • 114
  • ...
  • 115
  • ...
  • 116
  • 117
  • 118
  • ...
  • 460
بهمن 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

روش ها و آموزش های کاربردی

 راهکارهای رفع پنالتی گوگل
 تغذیه سگ در سنین مختلف
 بهینه‌سازی سئو فروشگاه آنلاین
 کسب درآمد از یوتیوب حرفه‌ای
 حیوانات خانگی کم‌مشکل
 درآمد از اینستاگرام
 بهترین نژادهای خرگوش خانگی
 درآمد از طراحی هوش مصنوعی
 علل احساس بی‌ارزشی در رابطه
 فروش آنلاین درآمدزا
 درآمد از دوبله هوش مصنوعی
 درآمد از اینستاگرام حرفه‌ای
 ساخت اعتماد در رابطه
 آموزش Grammarly
 هدف‌گیری مخاطب فروشگاه آنلاین
 مشکلات گوارشی سگ
 تدریس آنلاین دلاری
 مشاوره آنلاین موفق
 علل بی‌اعتمادی در رابطه
 ابراز علاقه عملی در رابطه
 افزایش فروش فایل دیجیتال
 شناخت خرگوش لوپ
 آموزش Cartoon Animator
 معرفی سگ کوموندور
 اینفلوئنسرهای حیوانات خانگی
 تغذیه سگ کان کورسو
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

آخرین مطالب

  • راهنمای نگارش مقاله در رابطه با بررسی اثر بخشی ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • فایل شماره 9080
  • فایل شماره 7315
  • فایل شماره 8174
  • فایل شماره 7733
  • فایل شماره 8950
  • منابع تحقیقاتی برای نگارش پایان نامه ارائه روشی برای تعیین ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • فایل شماره 8629
  • فایل شماره 8612
  • فایل شماره 7784

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان