دانلود پایان نامه ارشد : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

دانشگاه علم و هنر

وابسته به جهاد دانشگاهی

پایان‌نامه کارشناسی ارشد دانشکده فنی و مهندسی

گروه کامپیوتر

عنوان:

ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

استاد راهنما:

دکتر فاطمه سعادت‌جو

استاد مشاور:

مهندس محمد علی سعادت‌جو

شهریور 1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود(در فایل دانلودی نام نویسنده موجود است)تکه هایی از متن پایان نامه به عنوان نمونه :(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)فهرست مطالبعنوان                                                                                                                                            صفحهفصل اول: مقدمه1-1- مقدمه. 21-2- ساختار پایان‌نامه. 4فصل دوم: پیشینه‌ی تحقیقمقدمه. 72-1- اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها 72-2- برخی از انواع پایگاه داده‌ها 82-3- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی.. 92-3-1- پیاده‌سازی در مقیاس کوچک... 92-3-2- مدل‌سازی و شبیه‌سازی توسط مدل مارکف.. 112-3-3- مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری.. 122-4- پارامترهای ارزیابی. 142-4-1- پارامترهای منابع سیستم 142-4-2- پارامترهای حجم کاری.. 152-5- پارامترها و آزمایش‌های انجام شده 162-6- برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی.. 182-7- لزوم انجام تحقیق. 20فصل سوم: تکنیک‌های کنترل همروندیمقدمه. 223-1- تکنیک‌های کنترل همروندی و انواع آن‌ها 223-2- تکنیک‌های قفل‌گذاری و انواع آن‌ها 233-2-1- تعریف قفل. 243-2-2- اندازه‌های واحد قفل‌شدنی. 243-2-3- ساختار قفل. 253-2-4- مثالی برای لزوم قفل‌گذاری.. 263-2-5- مدیر قفل و مراحل انجام شده برای قفل‌گذاری.. 273-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل. 283-2-7- قفل چند اسلوبی. 283-2-7-1- ماتریس همایندی یا سازگاری قفل‌های چند اسلوبی. 283-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش.. 293-2-7-3- تغییر قفل. 303-2-7-4- قفل چند اسلوبی و توالی‌پذیری.. 303-2-7-5- خصوصیات قفل چند اسلوبی. 303-2-8- تکنیک قفل‌گذاری دو مرحله‌ای مبنایی. 303-2-8-1- مشکلات تداخل کنترل نشده 313-2-8-2- خصوصیات و مشکلات 2PL مبنایی. 323-2-8-3- تغییر قفل در پروتکل 2PL. 333-2-8-4- تأثیرعملیات درج در کنترل همروندی.. 333-2-8-5- تأثیرعملیات حذف در کنترل همروندی.. 333-3- بن‌بست.. 343-3-1- راه حل‌های مشکل بن‌بست.. 353-3-2- تکنیک‌های زمان‌مهر. 363-3-2-1- الگوریتم WD.. 373-3-2-2- الگوریتم WW... 373-3-2-3- خصوصیات الگوریتم WD و WW... 37فصل چهارم: شبکه‌های پتریمقدمه. 394-1- مختصری در مورد شبکه‌های پتری.. 394-2- تفاوت UML و پتری.. 394-3- تاریخچه شبکه‌های پتری.. 404-4- ویژگی‌های شبکه‌های پتری.. 404-5- اجزای شبکه‌ی پتری.. 404-5-1- تعریف اجزای شبکه‌ی پتری.. 414-5-2- وظایف اجزای شبکه‌ی پتری.. 414-6- تعریف چهارگانه شبکه‌های پتری.. 424-7- گراف شبکه پتری.. 424-8- چند مثال از گراف شبکه پتری.. 434-9- رفتار شبکه‌های پتری.. 434-10- گذار توانا 444-11- مثالی از اجرای یک شبکه پتری.. 444-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری.. 454-13- شبکه‌های پتری به بن‌بست رسیده، زنده و غیر زنده 464-14- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها 474-15- فلوچارت‌ها و شبکه‌های پتری.. 474-16- انواع پتری.. 484-16-1- شبکه پتری رنگی. 484-16-2- شبکه پتری زمانی. 494-16-3- شبکه پتری سلسله مراتبی. 50فصل پنجم: نحوه‌ی مدل‌سازی مکانیزم‌های 2PL، WW و WD با پتری رنگیمقدمه. 525-1- مختصری در مورد مدل‌سازی مکانیزم‌های 2PL، WW و WD.. 525-1-1- مدل 2PL. 525-1-2- مدل‌های WW و WD.. 535-2- مجموعه‌های رنگ... 535-2-1- مجموعه‌های رنگ در مدل 2PL. 535-2-2- مجموعه‌های رنگ در مدل‌های WW و WD.. 545-2-3- توضیحات مجموعه‌های رنگ... 555-3- نشانه‌گذاری اولیه. 585-3-1- نشانه‌گذاری اولیه در مدل 2PL. 585-3-2- نشانه‌گذاری اولیه در مدل‌های WW و WD.. 595-3-3- توضیحات نشانه‌گذاری اولیه. 595-4- متغیرها 615-4-1- متغیرهای مدل 2PL. 615-4-2- متغیرهای مدل‌های WW و WD.. 625-5- شرح توابع مدل و عملکردهای آن‌ها 625-5-1- شرح توابع مشترک بین مدل‌های 2PL، WW و WD.. 635-5-2- شرح توابع مدل 2PL. 635-5-3- شرح توابع مدل‌های WW و WD.. 765-6- اولویت‌های معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال. 725-7- نحوه‌ی مدل‌سازی‌ها 735-7-1- نحوه مدل‌سازی مدل 2PL. 735-7-2- نحوه مدل‌سازی مدل‌های WW و WD.. 75فصل ششم: ارزیابی مدل‌های 2PL، WW و WDمقدمه. 796-1- مختصری در مورد اهمیت ارزیابی پایگاه داده‎ها 796-2- پارامتر تعداد تراکنش‌های وارد شونده به سیستم 806-2-1- بررسی مدل 2PL. 806-2-2- بررسی مدل WW. 806-2-3- بررسی مدل WD.. 816-2-4- مقایسه‌ی مدل‌های 2PL، WW و WD براساس پارامتر تعداد تراکنش‌ها 826-3- پارامتر تعداد دستورات هر تراکنش.. 836-3-1- بررسی مدل 2PL. 836-3-2- بررسی مدل WW... 846-3-3- بررسی مدل WD.. 856-3-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنش‌ها 866-4- پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها 886-4-1- بررسی مدل 2PL. 886-4-2- بررسی مدل WW... 896-4-3- بررسی مدل WD.. 906-4-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها 916-5- پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک.. 926-5-1- بررسی مدل 2PL. 926-5-2- بررسی مدل WW... 936-5-3- بررسی مدل WD.. 946-5-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک.. 966-6- نتیجه‌گیری.. 976-7- پیشنهادات.. 100مراجع. 102 فهرست جدول‌هاعنوان جدول                                                                                                                                 صفحهجدول1-1- پارامترهای مورد نظر برای ارزیابی مدل‌ها در این پایان‌نامه. 4جدول2-1- آزمایش‌های مورد نظر برای ارزیابی مدل‌ها در این پایان‌نامه. 18جدول 3-1- مزایا و معایب اندازه‌ی واحد قفل‌شدنی. 25جدول 3-2- نمایش لزوم قفل‌گذاری.. 26جدول 3-3- نمایش ناحیه کاری.. 27جدول 3-4- ماتریس همایندی.. 29جدول 3-5- سازگاری قفل‌های چند اسلوبی. 29جدول 5-1- توضیحات مربوط به مجموعه‌های رنگی. 55جدول 5-2- توضیحات مربوط به نشانه‌گذاری‌های اولیه. 60جدول 5-3- پارامترهای ورودی تابع checklock برای مدل 2PL. 64جدول 5-4- پارامترهای خروجی تابع checklock برای مدل 2PL. 65جدول 5-5- پارامترهای ورودی تابع checklock برای مدل‌های WW و WD.. 68جدول 5-6- پارامترهای خروجی تابع checklock برای مدل‌های WW و WD.. 69جدول6-1- تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل 2PL. 80جدول 6-2- تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل WW... 81جدول 6-3- تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل WD.. 82جدول 6-4- تعداد گام‌های اجرای تراکنش‌های کوچک و بزرگ در مدل 2PL. 84جدول 6-5- تعداد گام‌های اجرای تراکنش‌های کوچک و بزرگ در مدل WW... 85جدول 6-6- تعداد گام‌های اجرای تراکنش‌های کوچک و بزرگ در مدل WD.. 86جدول 6-7- تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل 2PL. 88جدول 6-8- تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل WW... 89جدول 6-9- تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل WD.. 90جدول 6-10- تعداد گام‌های اجرای تراکنش‌هایی بدون داده غیر مشترک، با تعداد کم و زیاد داده‌های مشترک در مدل 2PL. 92جدول 6-11- تعداد گام‌های اجرای تراکنش‌هایی بدون داده غیر مشترک، با تعداد کم و زیاد داده‌های مشترک در مدل WW.. 93جدول 6-12- تعداد گام‌های اجرای تراکنش‌هایی بدون داده غیر مشترک، با تعداد کم و زیاد داده‌های مشترک در مدل WD.. 95 فهرست شکل‌هاعنوان شکل                                                                                                                                  صفحهشکل 3-1- عملیات مدیر قفل و مدیر تراکنش.. 27شکل 3-2- پروتکل 2PL و لحظه قفل. 31شکل 3-3- نمونه‌ای از نحوه رخ دادن بن‌بست.. 34شکل 3-4- مثال برای بن‌بست.. 35شکل 4-1- اجزای شبکه‌ی پتری.. 40شکل 4-2- عملکرد اجزای شبکه پتری.. 41شکل 4-3- گراف شبکه پتری.. 42شکل 4-4- مثال سیستم عابر بانک با گراف شبکه پتری.. 43شکل 4-5- مثال تابع y=f(x) با گراف شبکه پتری.. 43شکل 4-6- مثالی از نشانه‌گذاری یک مکان. 43شکل 4-7- مثالی برای یک گذار توانا و یک گذار غیر توانا 44شکل 4-8- مثالی از اجرای یک شبکه پتری و نشانه‌گذاری اولیه آن. 44شکل 4-9- مثالی از اجرای یک شبکه پتری و M0 آن. 45شکل 4-10- مثالی از اجرای یک شبکه پتری و M1 آن. 45شکل 4-11- مثالی از اجرای یک شبکه پتری و M2 آن. 45شکل 4-12- مثالی از گراف شبکه پتری، قبل و بعد از فایر شدن. 46شکل 4-13- مثالی از گراف شبکه پتری، قبل و بعد از فایر شدن. 46شکل 4-14- یک شبکه پتری که دچار بن‌بست شده 46شکل 4-15- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها 47شکل 4-16- مدل‌سازی گره‌های تصمیم‌گیریِ فلوچارت با شبکه پتری.. 47شکل 4-17- مدل‌سازی فلوچارت با شبکه پتری.. 48شکل 4-18- شبکه پتری سلسله مراتبی. 50شکل 4-19- مدل‌سازی مسئله ممانعت دو جانبه با شبکه پتری.. 50شکل 5-1- ماژول سطح بالا از مدل 2PL به صورت سلسله مراتبی، برای سه تراکنش.. 73شکل 5-2- ماژول سطح بالا از مدل 2PL به صورت سلسله مراتبی، برای دو تراکنش.. 74شکل 5-3- ماژول مربوط به تراکنش T1 از مدل 2PL به صورت سلسله مراتبی. 74شکل 5-4- ماژول سطح بالا از مدل‌های WW و WD به صورت سلسله مراتبی، برای سه تراکنش.. 75شکل 5-5- ماژول مربوط به تراکنش T1 از مدل‌های WW و WD به صورت سلسله مراتبی، برای سه تراکنش   76شکل 5-6- ماژول سطح بالا از مدل‌های WW و WD به صورت سلسله مراتبی، برای دو تراکنش.. 77شکل 6-1- مقایسه تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل‌های 2PL، WW و WD.. 82شکل 6-2- مقایسه تعداد گام‌های اجرای تراکنش‌های کوچک در مدل‌های 2PL، WW و WD.. 87شکل 6-3- مقایسه تعداد گام‌های اجرای تراکنش‌های بزرگ در مدل‌های 2PL، WW و WD.. 87شکل 6-4- مقایسه تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل‌های 2PL، WW و WD.. 91شکل 6-5- مقایسه تعداد گام‌های تراکنش‌ها با تعداد کم و زیاد داده‌های مشترک (بدون داده غیر مشترک) در مدل‌های 2PL، WW و WD   96          فصل اول مقدمه  

1-1-           مقدمه

اجرای همروند تراکنش‌ها در پایگاه داده‌ها با مشکلات بسیاری مواجه است. مکانیزم‌های کنترل همروندی، برای حفظ انزوا و عدم دخالت اجرا در میان تراکنش‌های متعارض و حفظ سازگاری پایگاه داده‌ها استفاده می‌شوند (a-Pashazadeh, 2012)، (b-Pashazadeh, 2012) و (Shu, and Young, 2002). به عبارت دیگر الگوریتم‌های کنترل همروندی، الگوریتم‌هایی هستند که باعث می‌شوند اجرای همروند چند تراکنش و اجرای متوالی آن معادل شود. مسئله‌ی کنترل همروندی در پایگاه داده‎ها امری ضروری و با اهمیت می‎باشد (Shu, and Young, 2002). در این زمینه مطالعات و تحقیقات فراوانی صورت گرفته است که نتیجه‌ی آن، به وجود آمدن الگوریتم‌های متنوع کنترل همروندی می‎باشد. همچنین با توجه به گسترش روزافزون انواع پایگاه داده‌ها در سراسر جهان، نیاز به بررسی پروتکل‌های کنترل همروندی پایگاه داده‌ها، بیشتر نمایان می‌شود.مدل‌سازی رسمی[1] از الگوریتم‌های کنترل همروندی در مطالعه ویژگی‌های مختلف آن‌ها بسیار مفید است (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). بررسی‌ها نشان می‌دهد که شبکه‌های پتری (PNs)[2] روش مناسبی برای مدل‌سازی رسمی مکانیزم‌های کنترل همروندی می‌باشند. شبکه‌های پتری انواع مختلفی دارند که یکی از آن‌ها شبکه‌ پتری رنگی (CPN)[3] است. شبکه‌های پتری رنگی یکی از بهترین ابزارها برای مدل‌سازی الگوریتم‌های کنترل همروندی هستند (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). به همین دلیل در این پایان‌نامه نیز از این روش برای مدل‌سازی‌ها استفاده خواهد شد.یکی از اصلی‌ترین مکانیزم‌های کنترل همروندی تکنیک قفل‌گذاری دو مرحله‌ای مبنایی (2PL)[4] است. این تکنیک کنترل همروندی از طریق قفل‌گذاری روی داده‌ها انجام می‌شود. قفل‌گذاری روی داده‌ها به تدریج که نیاز به دستیابی به آن‌ها پیش می‌آید صورت می‌گیرد و قفل‌گشایی از آن‌ها پس از دریافت تمام قفل‌های تراکنش رخ خواهد داد. در این تکنیک امکان رخ دادن بن‌بست وجود دارد، به همین دلیل دو مکانیزم پیش‌گیری از بن‌بست نیز مورد بررسی قرار خواهد گرفت.مکانیزم منتظر گذاشتن-میراندن (WD)[5] یکی از الگوریتم‌های پیش‌گیری از بن‌بست است که در آن حق تقدم زمانی تراکنش‌ها براساس زمان‌مهر و لحظه‌ی ورودشان به سیستم رعایت نمی‌شود. یعنی در مکانیزم WD هیچ قانونی وجود ندارد که تراکنشی که زودتر وارد سیستم شده است اولویت بیشتری برای زودتر دریافت کردن قفل‌های مورد نیازش داشته باشد، به همین دلیل به آن الگوریتم نابازدارنده می‌گویند. در سمت مقابل، مکانیزم زخمی کردن-منتظر گذاشتن (WW)[6] وجود دارد که یکی از الگوریتم‌های پیش‌گیری از بن‌بست است که در آن حق تقدم زمانی تراکنش‌ها براساس زمان‌مهر و لحظه ورودشان به سیستم رعایت می‌شود. یعنی در مکانیزم WW تراکنشی که زودتر وارد سیستم شده است اولویت بیشتری برای زودتر دریافت کردن قفل‌های مورد نیازش دارد، به همین دلیل به آن الگوریتم بازدارنده می‌گویند.در این پایان‌نامه تلاش بر این است که با مدل‌سازی مکانیزم‌های 2PL، WD و WW، امکان بررسی اجرای تراکنش‌ها از دیدگاه‌ها و جوانب مختلفی را فراهم کنیم. سپس به ارزیابی این الگوریتم‌ها بپردازیم و آن‌ها را با استفاده از پارامترهای مختلفی که در جدول 1-1، اشاره شده است بررسی کنیم. در این جدول، در ستون اول پارامترهایی که قرار است ما در این پایان‌نامه بر اساس آن‌ها مدل‌ها را ارزیابی کنیم مشاهده می‌شود. سپس در ستون‌های بعدی نام الگوریتم‌هایی که قبلاً توسط این پارامترها مورد ارزیابی قرار گرفته بوده‌اند، نحوه‌ی پیاده‌سازی یا مدل‌سازی آن‌ها و همچنین مراجعشان را مشاهده می‌کنید.       جدول1-1- پارامترهای مورد نظر برای ارزیابی مدل‌ها در این پایان‌نامه
پارامترالگوریتم(ها)پیاده‌سازی یا مدل‌سازیمرجع
تعداد تراکنش‌های وارد شونده به سیستممقایسه یک الگوریتم امن و یک الگوریتم غیر امن برای پایگاه داده‌های بلادرنگپیاده‌سازی در مقیاس کوچک(Hedayati, Kamali, Shakerian and Rahmani, 2010)
اندازه هر تراکنش (تعداد دستورات هر تراکنش)الگوریتم مرتب‌سازی زمان‌مهر پایه‌ایمدل‌سازی توسط مدل مارکف(Singhal, 1991) و(روحانی رانکوهی، 1386)
تعداد داده‌های مشترک و غیر مشترک تراکنش‌هایک مکانیزم بر اساس قفل دو مرحله‌ایپیاده‌سازی در مقیاس کوچک(Al-Jumah, Hossam, and El-Sharkawi, 2000)
تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترکیک مکانیزم بر اساس قفل دو مرحله‌ایپیاده‌سازی در مقیاس کوچک(Al-Jumah, et al., 2000)
در هنگام مدل‌سازی یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده است. مثال ذکر شده شامل سه تراکنش و دو منبع است.مدل‌سازی‌ها با استفاده از پتری رنگی و نرم‌افزار CPN Tools ارائه شده‌اند. در نهایت به ارزیابی هر سه الگوریتم پرداخته شده است و الگوریتم‌ها با معیارهای بیان شده در فوق مورد بررسی قرار داده شده‌اند. آزمایش‌ها چندین بار تکرار گردیده و از مقادیر میانگین‌گیری به عمل آمده است. نمودارهای لازم نیز جهت مقایسه‌ی آسان‌تر ترسیم و بررسی گردیده‌اند. 

1-2-           ساختار پایان‌نامه

این پایان‌نامه به فرم زیر سازماندهی شده است.در فصل دوم پیشینه‌ی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌ی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها را بررسی می‌کنیم و به مزایا و معایب آن‌ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با استفاده از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر[7] شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد. [1]- Formal[2]- Petri Nets[3]- Colored Petri Net[4]- Two-Phase Locking[5]- Wait-Die[6]- Wound-Wait[7]- Fireتعداد صفحه : 123قیمت : 14000تومان

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

و در ضمن فایل خریداری شده به ایمیل شما ارسال می شود.

پشتیبانی سایت :        09309714541 (فقط پیامک)        info@arshadha.ir

در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.

--  -- --

مطالب مشابه را هم ببینید

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید