ترغب بنشر مسار تعليمي؟ اضغط هنا

النظم الموزعة

738   3   20   0 ( 0 )
 تاريخ النشر 2018
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

النظام الموزع هو نظام تتوضع فيه المكونات على حواسيب متعددة متصلة عبر شبكة, و تتصل هذه المكونات و تنسق أعمالها المختلفة عن طريق تبادل الرسائل.

المراجع المستخدمة
J. Wu, Distributed systems design
قيم البحث

اقرأ أيضاً

كاشف الأعطال يلعب دورا مركزياَ في هندسة النظم الموزعة , إضافة إلى ذلك فإن العديد من التطبيقات لديها قيود زمنية معينة و تحتاج كواشف الأعطال التي تؤمن ضمانات زمنية معينة . كاشف الاعطال هو متنبئ يوفر معلومات عن فشل العمليات ,لتستفيد من هذه المعلومات خوارزميات التسامح مع الاخطاء . في هذا المقال سنقدم تطبيق لبناء كاشف الأعطال , هذا التطبيق يستخدم نموذج مشترك مكون من النموذج النبضي و النموذج التفاعلي. حيث تم بناء كاشف الأعطال بالنموذج النبضي و من ثم تمت إضافة نموذج تفاعلي ليصبح كاشف الأعطال بالنموذج المشترك حيث نستخدم النموذج النبضي لتقصير زمن الكشف في كاشف الأعطال , و عندما لا يتم استقبال النبضة من قبل العملية الكشافة ضمن الزمن المتوقع , هنا نستخدم النموذج التفاعلي ليقوم بعملية تحقق إضافية من حالة العملية المراقبة .
في هذا البحث سنقدم تطبيق لكاشف الأعطال ذو بنية هرمية حيث يعتمد التطبيق على تقسيم بيئة العمل العامة المكونة من مجموعة من العمليات إلى مجموعات فرعية و اختيار قائد للمجموعات يدعى بالعملية الرئيسية (المركزية) التي تقوم بتوزيع العمليات على المجموعات ال فرعية و اختيار قائد لكل مجموعة فرعية و من ثم تطبيق كاشف الأعطال عند القادة الفرعيين و استخلاص النتائج و ارسالها إلى العملية الرئيسية.
قمنا في هذا البحث بمراجعة الجهود الحالية و السابقة في هذا المجال ثم قدّمنا محرك محاكاة موزع للأغراض العامة يعمل بطريقة الأحداث المتقطعة. تم تحقيق هذا المحرك باستخدام الأداة Akka و باستخدام خوارزمية التزامن optimized loop CMB و قد تم اختبار أداء المح رك و تجربته في حقل محاكاة الدارات المنطقية و نظام الأرتال بمخدم واحد.
تزداد الحاجة بشكل مطرد إلى توزيع الآليات الأمنية عبر عدة مكونات في بيئات الشبكات الموزعة. و يشكل توزيع مفاتيح التعمية و عمليات التعمية أهم هذه الآليات. يعتمد أغلب الآليات الأمنية المقترحة حاليًا على التعمية العتبية التي تسمح بمشاركة عمليات التعمية بي ن العقد الشبكية، إِذ يكفي توفر عدد (عتبة) من المكونات الفعالة لكي تنفذ العمليات الأمنية بنجاح. مع وجود عدد من التقنيات المختلفة المقترحة للمخططات العتبية، إلا أننا نشعر أن المشكلات التقنية التي تحدد نوع التقنيات الواجب اختيارها في أثناء التنفيذ غالبًا ما يجري تجاهلها. قدمنا في هذه الورقة إطار عمل جديد لمعماريي أمن الشبكات من أجل التطبيق في أثناء تبني مثل هذه الآليات. هذا الإطار يعرف قرارات التصميم الحرجة التي تحتاج إلى أن تؤخذ بالحسبان و تساعد على عملية التصميم و التنفيذ. و نقترح كجزء من هذا الإطار تصنيفًا لنماذج الإدارة و لبيئات التطبيقات الشبكية. أيضًا نظهر فائدة هذا الإطار عن طريق تطبيقه على بيئة شبكات افتراضية خاصة.
نحاول في هذا البحث إظهار المميزات الأساسية للغة البرولوغ التي تجعلها لغة تعبيرية قوية تستخدم في كتابة النظم الخبيرة و تفتقر لها العديد من اللغات التقليدية مثل لغة Pascal و غيرها. كما نقدم نظامـاً خبيراً الهدف منه ضبط المخزون Control Inventory بتطبي ـق النمـوذج Quantity Order-Fixed Model .و من خلاله وضحنا مفهوم البيانات الساكنة و البيانات الديناميكية بلغة البرولـوغ، ثـم أجرينـا مقارنة بين قواعد بيانات البرولوغ و استعلاماتها مع قواعد البيانات Access و استعلامات لغة SQL . تعد النظم الخبيرة أحد تطبيقات الذكاء الصنعي الأساسية و تعرف غالباً بالنظم المعتمدة على القواعد. و النظم الخبيرة هي تطبيقات حاسوبية تجسد خبرات غير خوارزمية لحل أنواع محددة من المسائل. على سبيل المثال المسائل لتي يمكنها أن تقدم النصيحة أو التحليـل أو التـصنيف أو التفـسير أو التعلـيم أو التخطيط و فوائد عديدة أخرى.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا