close
دانلود فیلم
مهندسی کامپیوتر
 استفاده از گراف ها در تشخیص الگوها

استفاده از گراف ها در تشخیص الگوها

نام لاتین : Comparative study on nonlinear static analysis methods

مهندسی کامپیوتر – نرم افزار

چکیده

pattern recognition  علمی است که به توصیف و کلاسه بندی و تشخیص اشیا مختلف می پردازد . یکی از روش های مختلف برای  تشخیص الگو تشخیص الگوی ساختاری است که در آن از تئوری گراف برای توصبف  اجسام موجود استفاده می شود . باز نمایی داده ها و اشیا توسط گراف ها ما را به سمت الگوریتم های تطبیق گراف سوق می دهند . در این سمینار قصد داریم الگوریتم های شناسایی الگو با گراف ها و دسته بندی های موجود در این رابطه را مورد بررسی قرار دهیم . روش های موجود عبارتند از الگوریتم های بهینه الگوریتم های تقریب الگوریتم های مقاوم در برابر خطا و جستجوی شاخص دار . الگوریتم های بهینه همیشه بهترین تطابق را استخراج می کنند ولی پیچیدگی زمانی بسیار  بالایی دارند . در روش های تقریب تضمینی  در مورد بهینه بودن جواب وجود ندارد در عوض زمان محاسبه و رسیدن به تطابق مورد نظر بسیار کوتاهتر می باشد . روش های مقاوم در برابر خطا کاربرد بیشتری در محیط های واقعی و نویزی دارند . الگوریتم های  تطبیق گراف را می توان برای stero vision  تشخیص  داد سازمان دهی مدل های بانک اطلاعاتی و غیره بکار برد .

مقدمه

تشخیص الگو در برگیرنده دو عمل اساسی و مهم می باشد : توصیف و دسته بندی وقتی یک جسم  ناشناخته را به عنوان ورودی به سیستم می دهیم ابتدا یک توصیف از این جسم تولید می شود . دو راه کار کلی برای پیاده سازی سیستم های تشخیص اگلو وجود دارد .

  • تشخیص الگوی آماری
  • تشخیص ساختاری

هر کدام از این دو روش تکنیک های متفاوتی را برای عمل توصیف و کلاسه بندی به کار می برند . روش ها ی آماری با استفاده از تئوری های تصمیم گیری و براساس ویژگی های کمیتی استخراج شده از  ورودی فرایند کلاسه بندی را انجام می دهند . روش های ساختاری بر مبنای ویژگی های شکل شناسی و خصوصیات ساختاری جسم و نحوه ارتباط آنها باهم عمل توصیف ورودی و تشخیص گروه مربوط به آن را پیاده سازی می کنند.

 

فهرست مطالب را میتوانید از اینجا دانلود کنید

 

ادامه مطلب...
پایان نامه ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی

عنوان :پایان نامه ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

چکیده:

در جامعه امروزی با توجه به پیشرفت علم پزشکی حجم داده های پزشکی به سرعت در حال افزایش هستند. برای تحلیل سریع تر و کارآمدتر این داده ها نیاز به ذخیره الکترونیکی این داده ها داریم. داده های مربوط به بیماری های ژنتیکی نیز از این دسته داده ها به حساب می آیند. با توجه به این مسئله می بایست پایگاه داده ای مناسب ذخیره و بازیابی این داده ها طراحی نماییم. با توجه به ماهیت داده های ژنتیکی و این مسئله که در مورد انتقال بیماری های ژنتیکی روابط بین افراد و تجزیه تحلیل آن مسئله مهمی به حساب می آید در این مقاله برای ذخیره و بازیابی این داده ها از مدل داده ی گرافی که یکی از زیر مجموعه های مدل داده های غیر ساخت یافته (NOSQL)است استفاده می نماییم. برای این کار ابتدا نیازها و پرس و جوهای مربوط به این مسئله را مشخص می کنیم و بر اساس آن مدل داده گرافی را طراحی می نماییم. برای ارزیابی مدل داده طراحی شده یک تیم متشکل از متخصصان ژنتیک نیز این مدل داده را بررسی کرده و نظر مساعد خود را در خصوص کاربرد این مدل داده برای بیماری های ژنتیکی بیان نمودند. هم چنین از نرم افزار Neo4j استفاده نمودیم که داده های مربوط به بیماری ژنتیکی تالاسمی را در آن ذخیره کرده و این مدل داده را بر اساس کارایی ذخیره سازی و بازیابی اطلاعات و زمان پرس و جوها مورد بررسی قرار دادیم که با توجه به زمان پرس و جوها و عدم پشتیبانی سایر مدل داده ها از روابط بین افراد، این مدل داده مدل مناسبی به شمار می آید.

ادامه مطلب...
پایان نامه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK)

فـرمت: DOC
تعداد صفحات: ۱۷۱ صفحه
رشتــه : کامپیوتر

چکیده :

بر اساس موضوع این پایان نامه بهتر است چکیده را با چند سوال آغاز نماییم تا اهمیت این پایان نامه مشخص گردد :

۱ – چرا مدیریت پروژه از اهمیت بالایی برخوردار است ؟ در حال حاظر مشکلی که در روند اجرای بهینه هر پروژه وجود دارد عدم مدیریت زمان بندی و عملکرد انجام قانون­مند آن می باشد . ولی با گسترش علم مدیریت پروژه این خلاء در پروژه های مربوط به مهندسی صنایع برطرف شده و با به وجود آمدن استانداردهایی از قبیل PMBOK که نسخه نهایی ۰۱/۰۱/۲۰۱۳ منتشر خواهد شد (شایان به ذکر است نسخه آزمایشی آن توسط سازمان مدیریت پروژه امریکا منتشر شده است ) باعث به وجود آمدن دوره های تخصصیPMP (Project Management Professional) و PMI (Project Management Institute) شده است که توسط سازمان انجمن مدیریت پروژه که در ایران نیز شعبه دارد در حال برگذاری می باشد . ولی این مشکل وجود داشت که این مدارک برای اشخاص صادر می شد و هیچ سازمانی دارای مدرک معتبر مدیریت نبود تا سازمان ISO اولین استاندارد را تحت عنوان ISO 21500 عرضه و به سازمان هایی طبق شرایط و ضوابط خاص این مدرک را اهدا نمود .

۲ چرا مدیریت پروژه های فناوری اطلاعات : استاندارد PMBOK روش مدیریت پروژه را به طور کلی در ۹ بخش دسته بندی نموده است . با توجه به گشترس علم فناوری اطلاعات و ورود به دنیای تکنولوژی IT این نیاز حس شد تا بتوان با توجه به استاندارد مدیریت پروژه بتوان راهکاری را در جهت مدیریت پروژه های فناوری اطلاعات ارائه نمود . از این رو شرکت مدیریت توسعه صنایع پتروشیمی ایران برای اولین بار کتابی را در خصوص مدیریت پروژه های IT ارائه نمود و توانست پروژه های فناوری اطلاعات سازمان خود را مدیریت نماید .سپس با گسترده شدن این موضوع مقالاتی چند در خصوص مدیریت این نوع پروژه ها ارائه و در مراجع مختلف اعم از کنفرانس های مدیریت پروژه که اکثرا به مجری گری گروه پژوهشی صنعتی آریانا که از سال ۱۳۸۳ آغاز شد ثبت و به اطلاع عموم رسد . در این خصوص تحقیقات و مقلاتی که متاسفانه تعداد آنها کمتر از انگشتان دست می­باشد انجام پذیرفت . هرچند که این مقالات تا حدی راهگشای مشکلات سازمان ها بودند ولی مشکلات زیادی نیز داشت

۳ چرا مدیریت پروژه های امنیت اطلاعات : در بخش ۱ و ۲ متوجه شدیم که مدیریت پروژه فناوری اطلاعات جهت مدیریت یکپارچگی پروژه ، مدیریت محدوده پروژه ، مدیریت زمان پروژه ، مدیریت هزینه پروژه ، مدیریت کیفیت پروژه ، مدیریت منابع انسانی ، مدیریت ارتباطات پروژه ، مدیریت ریسک پروژه و مدیریت تدارکات پروژه طبق PMBOK از اهمیت بالایی برخوردار است و برای اجرای یک پروژه موفق باید عوامل

مذکور را همواره مورد بررسی قرار داد و چارت آن را تکمیل نمود . ولی در حال حاظر هیچ گونه مقالاتی از تلفیق ISO 27000 که استاندارد امنیت اطلاعات بوده با PMBOK در خصوص مدیریت پروژه های امنیت اطلاعات با توجه به اهمیت بالای این موضوع نشر نشده است و این نیازحس می­گردد که گروهی با تخصص مهندسی فناوری اطلاعات و مهندسی نرم افزار و همچنین مهندسان صنایع بتوانند راهکاری هوشمندانه در این خصوص ارائه و چارتی مشخص و معیین تهیه نمایند.

۴ هدف از انجام این پایان نامه : متاسفانه در انجام پروژه های امنیت اطلاعات ، مدیره پروژه همیشه باید دچار این تردید و استرس باشد که اگر روزی برنامه نویس و یا هر یک از دست اندرکاران پروژه روزی بخواهد پروژه را ترک نمایند چه اتفاقی رخ خواهد داد .

۵ نتیجه پایان نامه : قصد داریم در این پایان نامه که جنبه کاربردی دارد با طراحی روش و فلوچارتی مشخص این تضمین را دهیم که با عملکرد به آن در انتهای موضوع بتوانیم از بروز هر گونه اختلال و یا مشکل در روند انجام پروژه های امنیت اطلاعات جلوگیری نماید . و سه عامل مهم ریسک ، کیفیت و امنیت را بهینه سازیم

 

در این پایان نامه قصد داریم :

در بخش اول به بحث مدیره پروژه بر اساس استاندارد PMBOK می­پردازیم و روش های مدیریت پروژه را بررسی مینماییم و عوامل تعیین کننده در مدیریت پروژه ها را بیان میکنیم . در بخش دوم با توجه به نتیجه گیری از فصل اول به بحث مدیریت پروژه های فناوری اطلاعات که در اصطلاح IT Security Mmanagement گفته می­شود می­پردازیم و در انهای این بخش با توجه به مقالات و مراجع معتبر مدیریت پروژه را در چهارچوب فن آوری اطلاعات بیان نموده و راهکاری به صورت فلوچارت مشخص می­نماییم . در فصل بخش در رابطه با امنیت اطلاعات و مفاهیم ISO 27000 و شاخه های آن بحث و به ۱۰ موضوع امنیت اطلاعات می­پردازیم و هر یک از آن ها را بر اساس استاندارد ISO 27000 بیان می کنیم . در بخش چهارم قصد داریم بحث امنیت اطلاعات را وارد فلوچارت مدیریت پروژه که از بخش سوم نتیجه گرفته ایم نماییم و با تعویض روش مدیریت پروژه و اضافه نمودن بخش هایی به آن فلوچارت روش مدیریت پروژه های امنیت اطلاعات را بدست آورده و بر روی چند پروژه شاخص آزمایش نماییم و نتایج آن را ثبت نماییم . در بخش پنجم پس از رسم فلوچارت مدیریت پروژه های امنیت اطلاعات سه عامل مهم از ۹ عامل PMBOK که عبارت اند از ریسک ، کیفیت و امنیت را بررسی نموده و نسبت به فلوچارت مدیریت پروژه استاندارد PMBOK مقدار پیشرفت یا پس رفت آن را درجداول و نموداری مشخص نماییم . سپس در بخش ششم به نتیجه گیری طرح پیشنهادی و مزایا و معایب آن می­پردازیم .

ادامه مطلب...
پایان نامه با عنوان بررسی و مطالعه مکانیزم های بانک های اطلاعاتی توزیع شده سیار

پایان نامه با عنوان بررسی و مطالعه مکانیزم های بانک های اطلاعاتی توزیع شده سیار Distributed mobile Database

تعداد صفحات

77

حجم فایل

83 کیلوبایت

فرمت فایل

Doc. کاملا قابل ویرایش

 

ادامه مطلب...
 رفع ماتی از تصاویر چهره به منظور استفاده در یک سیستم بازشناسی چهره
رفع ماتی از تصاویر چهره به منظور استفاده در یک سیستم بازشناسی چهره
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 81 صفحه

چکیده
بازشناسی چهره در زمینه های بیومتریک، بینایی ماشین و تشخیص الگو بوده و دارای کاربرد گسترده ای از جمله مسائل مربوط به سیستم های امنیتی می باشد. از آن جا که عوامل مختلفی از جمله نحوه نورپردازی محیط، نویز، و ماتی تصویر در عملکرد روش‌های بازشناسی چهره کم و بیش تاثیرگذارند، لذا بررسی روش‌های رفع ماتی از تصاویر چهره مورد استفاده در الگوریتم¬های بازشناسی چهره، به منظور ارتقا صحت بازشناسی، اهمیت ویژه ای دارد. با توجه به این موضوع که مسأله اساسی در کلیه روش های بهسازی تصاویر، پی بردن به نوع و مشخصات تابع گسترش نقطه ای (PSF) مربوط به عامل مات کننده تصاویر است، لذا در قسمتی از روش پیشنهادی در این پایان نامه با فراگیری دانش قبلی از روی نمونه‌های آموزش که شامل تصاویر چهره مات شده به صورت مصنوعی می باشند، به شناسایی PSF عامل مات کننده تصاویر چهره، پرداخته شده است. طبق روش پیشنهادی در این پایان نامه ابتدا در مرحله آموزش، مجموعه ای از تصاویر چهره مربوط به پایگاه داده  ORLرا با استفاده از چند PSF مشخص، به صورت مصنوعی مات کرده و سپس به آن ها نویز سفید با توان متوسط dB30 اضافه می کنیم. حال، ویژگی هایی متشکل از اطلاعات بیشینه مربوط به اندازه مولفه های فرکانسی تصاویر مات شده با PSF مشابه را در یک دسته قرار داده و با استفاده از شبکه عصبی MLP به فراگیری دانش از روی فضای ویژگی ایجاد شده، می پردازیم. سپس در مرحله آزمایش تصویر چهره مات ورودی که دارایPSF  مات کننده نامشخص می باشد را به فضای ویژگی مرحله آموزش نگاشت داده و به استخراج ویژگی های قبلی از روی تصویر نگاشت یافته می پردازیم. حال به کمک شبکه عصبی آموزش داده شده قبلی، نزدیکترین دسته به این تصویر را از بین دسته‌های آموزش داده شده انتخاب، و PSF مات کننده تصاویر مربوط به این دسته را به عنوان PSF مات کننده تصویر چهره مات ورودی، در نظر می-گیریم. در ادامه، با توجه به این PSF و با استفاده از روش دیکانولوشن (عکس پیچش) به بهسازی تصویر ورودی پرداخته و تصویر بهسازی شده را جهت انجام عمل بازشناسی به سیستم بازشناسی چهره تحویل میدهیم.طی روش پیشنهادی در این پایان نامه با ایجاد فضای ویژگی خاص متشکل از اطلاعات بیشینه مربوط به اندازه مولفه های فرکانسی تصاویر مات، موفق به بالا بردن دقت شناسایی PSF (دقت شناسایی بالاتر از  %80 در شرایط نویزی) و در نتیجه افزایش دقت سیستم بازشناسی چهره (افزایش دقت سیستم بازشناسی از  %833/19 به  %837/90) توسط این روش شده ایم. همچنین استفاده از شبکه عصبی جهت شناسایی PSF، از یک طرف باعث کاهش ۱۷۲/۴۱ درصدی متوسط زمان اجرای این روش نسبت به روش های نوین ارائه شده در این زمینه شده، و از طرف دیگر قابلیت پیاده سازی سخت افزاری این روش را نسبت به روش های موجود افزایش داده است.
کلمات کلیدی: رفع ماتی از تصاویر چهره، سیستم های بازشناسی چهره، تابع گسترش نقطه-ای، یادگیری فضای ویژگی، شبکه عصبی MLP
 
ادامه مطلب...
تشخیص گوینده در محیط شامل چند گوینده با استفاده از ماشین بردار پشتیبان
تشخیص گوینده در محیط شامل چند گوینده با استفاده از ماشین بردار پشتیبان
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 117 صفحه

چکیده:
شناسایی گوینده یکی از مباحث مطرح در بحث پردازش گفتار می باشد. شناسایی گوینده عبارت است از فرآیندی که طی آن با استفاده از سیگنال صحبت تشخیص دهیم چه کسی چه موقع واقعا صحبت می کند. هدف طراحی سیستمی است که بتواند تغییر در گوینده را مشخص نماید و گفتار هرگوینده را برای سیستم برچسب گذاری نماید. یعنی مشخص نماید که کدام گوینده، در چه بازه هایی صحبت کرده است. امروزه این عمل با یک عنوان جدید که هر دو فرآیند جداسازی و برچسب گذاری را در بر می گیرد بنام Speaker Diarization مشهور گشته است. هدف از بخش بندی تقسیم سیگنال گفتاری به بخش هایی است که تنها شامل گفتار یک گوینده هستند و هدف از خوشه بندی نیز شناسایی بخش های گفتاری مربوط به یک گوینده و اختصاص یک برچسب واحد به آنهاست.هدف از انجام این پایان نامه طراحی و پیاده سازی یک سیستم بخش بندی و خوشه بندی گوینده با استفاده از الگوریتم های جدید و همچنین  بهبود نتایج این الگوریتم ها برای این موضوع می باشد. این سیستم باید بطور صحیح نقاط تغییر گوینده را بدون دانستن اطلاعات قبلی از گوینده تشخیص داده و در نهایت تمام قسمت های صوتی مربوط به یک گوینده را در یک خوشه قرار می دهد.سیستم تشخیص گوینده، از سه مرحله اصلی تشکیل شده است. درمرحله اول قسمت- های غیر گفتاری، از بخش های گفتاری فایل صوتی حذف می شوند، تا دقت و سرعت عملیات سیستم در مراحل بعدی افزایش پیدا کند. سپس فایل گفتاری به بخش هایی همگن که در آن فقط گفتار یک گوینده وجود دارد، تقسیم می شود. در مرحله سوم با استفاده از خوشه بندی مناسب، بخش های گفتاری مرحله قبل، که متعلق به یک گوینده هستند، در یک خوشه جای می گیرند. جهت پیاده سازی سیستم از چهار نوع بردار ویژگی MFCC root-MFCC, TDC, و root-TDC و سه نوع پایگاه داده استفاده شده است و دقت مرحله بخش بندی ۸۰% بوده است و دقت مرحله خوشه بندی نیز ۵۹% با استفاده از ماشین بردار پشتیبان بدست آمده است.
کلمات کلیدی:بخش بندی آماری گوینده_بخش بندی گویندگان_تشخیص بخش های صوتی_خوشه بندی گویندگان
 
ادامه مطلب...
بررسی خاصیت تحمل پذیری خطای الگوریتم های مسیریابی چند مسیره در شبکه های حسگر بی سیم

امروزه بحث سيستم­هاي کنترل و نظارت از راه دور يکي از مباحث پر چالش در زمينه علوم الکترونيک و کامپيوتر مي‌باشد. لذا تحقيقات در هر زماني به دنبال راه­حلي مي­باشد تا به شرايط خاص و انتظارات مدنظر ما پاسخ دهد؛ در شرايط و کيفيت کاري يکسان هر چه نسبت هزينه به کارائي پایین‌تر باشد، همان قدرمحبوبيت آن شيوه بالاتر خواهد رفت.

براي آگاهي از تغييرات محيط اطراف و يا وضعيت هر مجموعه نيازمند به يکسري تجهيزات هست، که به عنوان حسگر[1] شناخته مي­شوند و تغييرات مدنظر (تغييرات فيزيکي يا شيميائي) را در قالب يک پاسخ، به منظور اندازه‌گيري ميزان تغييرات و يا وجود آن، بررسی می­نمایند. پس از جمع‌آوري اطلاعات مورد نياز مي‌توان ساير عمليات را بر اساس پاسخ ارائه شده انجام داد [1]و [2].

پیشرفت‌های اخير در زمينه الکترونيک و مخابرات بي‌سيم باعث شدهاست، بتوانيم گره‌هاي حسگر چندکاره، با توان مصرفي پایین و هزينه کم داشته باشيم. این حسگرها از نظر اندازه بسیار کوچک هستند و براي مسافت‌هاکوتاه مي‌توانند با هم ارتباط برقرار کنند. اين گره‌هاي حسگر کوچک طبق نظريه شبکه­هاي حسگر، داراي تجهيزات حس کردن، پردازش داده‌ها و مخابره آن‏ها مي‌باشند. تفاوت اصلي شبکه‌هاي حسگر بی­سیم[2] با ساير شبکه‌ها در ماهيت داده-محورو همچنين منابع انرژي و پردازشي بسيار محدود در آن‌ها است. این تفاوت­ها موجب شده تا روش‌هاي مطرح شده جهت انتقال داده‌ها در ساير شبکه‌ها و حتي شبکه‌هايي که تا حد زيادي ساختاري مشابه شبکه‌هاي حسگر دارند (مانند شبکه‌هاي موردي سيار[3] )، در اين شبکه‌ها قابل استفاده نباشند. روند توسعه اين شبکه‌ها در حدي است که مطمئناً اين شبکه‌ها در آينده نزديک، نقش مهمي را در زندگي روزمره‌ ما ايفا خواهند کرد.

تکنيک‌ها و شيوه‌هاي مورد استفاده در چنين شبکه­هاي وابستگي شديدي به ماهيت کاربرد شبکه دارد. ساختار توپولوژي شبکه، شرايط جوي و محيطي، محدودیت‌ها و ... عوامل موثري در پارامترهاي کارايي و هزينه شبکه مي‌باشند؛ لذا امروزه در سرتاسر دانشگاه­هاي معتبر و مراکز تحقيقاتي کامپيوتري، الکترونيکي و به خصوص مخابراتي، شبکه­هاي حسگر بي­سيم، يک زمينه تحقيقاتي بسيار جذاب و پرطرفدار محسوب مي‌شود. تحقيقات و پيشنهادات زيادي در مباحث مختلف ارائه شده است و همچنان حجم تحقيقات در اين زمينه سير صعودي دارد.

هدف اصلي تمامي اين تلاش­ها و ارائه راهکارها، داشتن سيستمي با شيوه­هاي کنترلي ساده، آسان و با هزينه پایین مي‌باشد. همچنین با پاسخگويي به نيازمندي­هاي ما بتواند در مقابل محدوديت­ها (پهناي باند، انرژي، دخالت‌هاي محيطي، فيدينگ و ... ) ايستادگي کند و شرايط کلي را طبق خواسته‌ها و تمايلات ما (انتقال حجم زياد اطلاعات پر محتوا، بقاء پذيري و طول عمر بالا، هزينه پایین و...) را فراهم سازد؛ لذا محققين جنبه­هاي مختلف را تحليل و بررسي مي­نمايند و سعي مي‌کنند ايده­هاي بهينه و کارا را استخراج کنند. اين ايده­ها مي­توانند از محيط وحش اطرافمان الهام گرفته شده باشد و با استفاده از قوانين رياضي و نظريات تئوري و آماري مي‌توان آن‏ها را تحليل نمود.

در سال­هاي اخير، رشد بسياري را در زمينه شبکه­هاي حسگر بی­سیم [4] شاهد بوده­ايم. شبکه­هاي حسگر شامل تعداد زيادي از گره­هاي[4] حسگر بسيار کوچک مي­باشند که براي جمع­آوري و پردازش اطلاعات محيطي، مورد استفاده قرار مي­گيرند. بر خلاف شبکه­هاي موردي که شايد در نگاه اول بسيار شبيه به شبکه­هاي حسگر به نظر بيايند، گره­ها در شبکه­هاي حسگر، معمولاً فاقد آدرس­هاي منحصر به فرد مي­باشند و آنچه بيشتر در اين شبکه­ها حائز اهميت است، اطلاعات جمع­آوري شده توسط حسگر­هاي شبکه است. همچنين به دليل عدم دسترسي به گره­ها پس از فرآيند پراکندن آن‏ها در محيط، گره­هاي شبکه پس از مصرف انرژي موجود، عملاً بدون استفاده شده و خواهند مرد. بنابراین مسئله انرژي و بهينه­سازي مصرف آن، يکي از چالش­هاي مطرح در اين شبکه­هاست و کارهاي زيادي هم در سال­هاي اخير در اين مورد صورت گرفته است.

 

ادامه مطلب...
 ارزیابی بلوغ دفتر مدیریت پروژه براساس OPM3
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 87 صفحه
حجم : 1200 کیلوبایت
چکیده

مدل بلوغ مديريت سازماني پروژه يك استاندارد است كه توسط موسسه PMI منتشر شده است و هدف آن ارايه مدلي است كه سازمان ها بتوانند براساس آن:
سطح بلوغ مديريت پروژه خود را ارزيابي كنند
زمينه های بهبود متناسب با خود را شناسايي كرده و خود را ارتقا دهند.
آنچه OPM3 را از ساير مدل هاي مشابه متمايز مي سازد ارايه راهكارهاي برتر متعددي است كه امكان سنجش و الگو برداري را براي سازمان ها فراهم مي آورند.

واژه های کلیدی :
بلوغ سازمانی، توسعه سیستم، چالش، فرایند، پیاده سازی.

ادامه مطلب...
 ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر 

گرایش : هوش مصنوعی

عنوان : ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

تعداد صفحات : 101

چکیده

سیستمهای چند عامله سیستمهای محاسباتی هستند که در آن چندین عامل جهت رسیدن به یک هدف خاص با هم در تعامل هستند و با هم کار می کنند. دلیل پیدایش اینگونه سیستمها وجود موقعیتهایی است که در آن یک مسأله بایستی در یک مد توزیع شده حل شود. به عنوان مثال در شرایطی که استفاده از یک کنترل کننده مرکزی ممکن نیست و یا اینکه می­خواهیم استفاده مناسبی از منابع توزیع شده و یا امکانات محاسباتی داشته باشیم. با اینکه زمان زیادی از معرفی این گونه سیستم‌ها نمی‌گذرد ولی استفاده از روش‌های طراحی بر اساس عامل یکی از موفق‌ترین راه‌حل‌های موجود بوده و حاصل این شیوه طراحی یعنی سیستم‌ حل مسائل به صورت توزیع‌شده از بهترین سیستم‌ها به شمار می‌آید و به عنوان ابزار جدیدی برای حل انواع فرآیندهای انسانی شناخته می‌شود. مسأله ارضاء محدودیت توزیع شده سالهاست که در حوزه تحقیق سیستمهای چند عامله مورد توجه زیادی قرار گرفته است. و این مسأله بدان علت است که بسیاری از مسائل اعم از مسائل کلاسیکی همانند مسأله n-وزیر و رنگ آمیزی گراف گرفته و تا مسائل کاربردی بزرگ دنیای واقعی همچون زمانبندی و برنامه ریزی و تخصیص منابع می­توانند برای حل شدن به عنوان یک مسأله مسأله ارضاء محدودیت توزیع شده فرموله شوند. بنابراین ارائه یک شیوه جدید و یا اصلاح شیوه های فعلی تاثیر زیادی بر دامنه تحقیقاتی این فیلد می­گذارد. آنچه در این پایان­نامه ارائه می­شود ارائه تکنیکی جدید برای حل مسائل ارضاء محدودیت توزیع شده است. این تکنیک جدید محدودیتها را در یک سیستم که ترکیبی از سیستمهای توزیع شده و متمرکز است اداره و کنترل می­کند که با بهره گیری از یک سری ویژگیهای خاص تعریف شده از سیستمهای ترکیبی دیگر موجود متمایز می­شود. نتایج حاصله نشان می دهد که این الگوریتم در مسائل با مقیاس بزرگ کارایی خوبی خواهد داشت و تقریبا یک پیچیدگی زمانی خطی را با افزایش مقیاس مسأله به دست می­آورد. همچنین مقایسه این روش با چند روش دیگر بهبود عملکرد این روش را در پارامترهای مختلف نسبت به دیگر روشها نشان می­دهد.

 

ادامه مطلب...
پایان نامه ارائه یک مدل بهینه تشخیص خطا در فرایند ETL

چکیده:

تحمل‌پذیری در مقابل خطا برای سیستمهای اطلاعاتی امروزه یکی از ویژگی‌های بارز و بااهمیت می‌باشد.در میان روش‌های مختلف ارتقا تحمل‌پذیری خطا، شیوه نرم‌افزاری نسبت به دیگر روش‌ها از پیچپیدگی بیشتری برخوردار می‌باشد.در اینجا با توجه به اینکه سیستم هدف ما سیستمهای هوشمند کسب‌وکار میباشند که در تصمیم‌گیری و تصمیم سازی محیط کسب‌وکار نقش بسزایی داشته و بعنوان یک سیستم استراتژیک اهمیت ارتقاء تحمل‌پذیری خطای آن بیشتر می‌شود.
در این تحقیق یک روش جدید نرم‌افزاری برای شناسایی وقوع خطا در سیستمهای هوشمند کسب‌وکار در مرحله انتقال اطلاعات از منابع اطلاعاتی به سیستم مقصد و ساخت انبار داده با استفاده از شاخصهای عملکردی کسب‌وکار ارائه نموده‌ایم .این روش در جاهایی که با استفاده ازتکنیک افزونگی نسبت به ارتقاء تحمل‌پذیری خطای سیستم اقدام نموده‌اند برای شناسایی خطای رخ داده و همچنین انتخاب ماژول سالم، قابل‌استفاده است.از مزایای این روش انعطاف‌پذیری بالای آن جهت استفاده در بخش‌های مختلف سیستم ،شناسایی عمومی خطاهای رخ داده در طول فرایند انتقال ،قابلیت توسعه آن بدون هزینه اضافی و همچنین قابلیت استفاده این روش در هر سیستمی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر دارندمیباشد.
این روش بر پایه متدولوژی تشخیص بر اساس مقایسه بنا شده است و هدفش شناسایی سریع خطا با مقایسه داده‌های انتقال‌یافته و داده‌های منابع در چارچوب شاخصهای عملکردی محیط کسب‌وکار می‌باشد.
با توجه به اینکه این روش یک راه‌کار نرم‌افزاری می‌باشد هزینه آن از روش‌های سخت‌افزاری مشابه پایین تر می‌باشد .

کلمات کلیدی:
سیستمهای هوشمند کسب‌وکار،واکشی انتقال و بار گزاری، تحمل‌پذیری خطا،افزونگی ،شاخص‌های عملکردی،انبار داده

ادامه مطلب...
پایان نامه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 110 صفحه
حجم : 2547 کیلوبایت
چکیده:
پردازش ابری و محیط ابر و پایگاه داده های ابری محل ذخیره سازی اطلاعات روی وب می باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد. مساله ما در اینجا طبقه بندی داده های محرمانه و فوق محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می باشد برای این کار سرعت و دقت بسیار مهم می باشد. در این پژوهش یک الگوریتم طبقه بندی داده فازی، در محیط ابری استفاده شده است که در نهایت با زبان جاوا و در شبیه ساز کلودسیم شبیه سازی شد و توانست طبقه¬بندی موثری برای داده¬ها در محیط ابر ایجاد کند.
 الگوریتم طبقه بند ارایه شده، الگوریتم k-نزدیک ترین همسایه فازی است. با توجه به خصوصیات خوبی که الگوریتم k-نزدیک¬ترین همسایه فازی دارد توانست با سرعت و دقت بیشتر داده های محرمانه،  فوق محرمانه و عمومی را طبقه بندی کند و برای رمزگذاری مناسب برای ذخیره سازی در ابر آماده کند و کارایی طبقه بندی داده برای ذخیره سازی در ابر را بهبود بخشد.
روش کار بدین صورت می باشد که داده های یک پایگاه داده ۱۵۰۰۰ رکوردی ابتدا توسط الگوریتم k-نزدیک ترین همسایه عادی طبقه بندی می شود و داده ها به مرحله رمزگذاری فرستاده می¬شوند و در نهایت  در ابر ذخیره می شوند و در مقابل آن همان پایگاه داده توسط الگوریتم k-نزدیک ترین همسایه فازی طبقه-بندی می شود و به سه کلاس فوق محرمانه، محرمانه و عمومی به مرحله بعدی که رمزگذاری و ذخیره در ابر می باشد فرستاده می شود. در پیاده سازی این روش از زبان جاوا و شبیه ساز کلودسیم استفاده شده است و نتایج حاصل به خوبی بیانگر کارایی بهتر الگوریتم k-نزدیک ترین همسایه فازی می باشد که موجب تولید نتایج بهتر نسبت به الگوریتم k-نزدیک ترین همسایه عادی می¬شود .
واژه های کلیدی:
پردازش ابری، امنیت، طبقه بندی k-نزدیک ترین همسایه، طبقه بندی k-نزدیک ترین همسایه فازی
ادامه مطلب...
خوشه‏ بندی توافقی بر روی داده‏های توزیع شده ناهمگن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 131 صفحه

چکیده
خوشه‏بندی را می‏توان یکی از مهمترین مراحل در تحلیل داده‏ها برشمرد. روش‏های خوشه‏بندی بسیاری تاکنون توسعه و ارائه داده شده‏اند. یکی از این روش‏ها که در مطالعات اخیر مورد توجه و بررسی قرار گرفته است، روش خوشه‏بندی توافقی می‏باشد. هدف خوشه‏بندی توافقی ترکیب چند خوشه‏بندی اولیه و بدست آوردن یک خوشه‏بندی نهایی است به گونه‏ای که در آن خوشه‏ها از کیفیت بالاتری، نسبت به خوشه‏ها در خوشه‏بندی‏های اولیه، برخوردار باشند.
ما در این پایان نامه فرآیندی را جهت انجام خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن ارائه خواهیم نمود که این فرآیند از سه مرحله تشکیل می‏شود. در مرحله‏ی اول خوشه‏های نظیر به نظیر در خوشه‏بندی‏های اولیه تشخیص داده می‏شود. در مرحله‏ی دوم هر یک از خوشه‏بندی‏های اولیه وزن‏دار می‏شوند. در مرحله‏ی سوم نیز خوشه‏بندی توافقی با توجه به وزن اختصاص داده شده به خوشه‏بندی‏ها، انجام می‏گردد.
در این پایان نامه فرآیند پیشنهادی بر روی داده‏هایی که به صورت ناهمگن توزیع شده‏اند، مورد ارزیابی قرار گرفته است. نتایج ارزیابی‏های انجام شده نیز با ۴ الگوریتم دیگر در زمینه‏ ی خوشه‏بندی توافقی مقایسه شده است. مقایسه‏های انجام شده بیانگر آن است که فرآیند پیشنهادی در اغلب موارد از کارایی بالاتری نسبت به دیگر الگوریتم‏ها برخوردار است.
کلید واژه:خوشه ‏بندی-داده ‏های توزیع شده ناهمگن
ادامه مطلب...
بهبود کارایی مسیریابی روترها با استفاده از روش فازی

مقدمه

استفاده از شبکه هاي کامپیوتري در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به برپایی شبکه نموده اند .شبکه هاي کامپیوتري زیر ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه هاي زیادي به منظور نگهداري شبکه وتطبیق آن با خواسته هاي مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .

در طول دهه اخیر، اینترنت از پروژه هاي تحقیقاتی ارتباطات که دنیاي ما را براي همیشه دچار تحول ساخته اند فراتر رفته است.پیام هاي کوتاه ،ام ام اس،تلفن ip،فیلم و موسیقی هاي درخواستی،بانکداري؛تنها بخشی از کاربرد هاي فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژي و فناوري که ما را قادر به استفاده از این امکانات می کند شبکه هاي کامپیوتري و نحوه ي ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار براي ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که براي برقراري ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش هاي مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.

ادامه مطلب...
 پایان نامه اعتبار و درستی‌سنجی سیستم مبتنی بر منطق فازی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 56 صفحه
حجم : 455 کیلوبایت
 چکیده
با توجه به رشد سریع پیچیدگی و اندازه نرم¬افزارهای شبیه¬سازی، طراحی ساختارهای کارآمد برای ارزیابی و اعتبارسنجی مسئله ی مهمی است. امروزه به منظور اعتبارسنجی و درستی‌سنجی از شبکه پتری استفاده می‌شود. استفاده از شبکه‌های پتری برای مدل‌سازی سیستم‌هایی از رویدادهای گسسته است که این رویدادها ممکن است به صورت همروند یا با تقدم و تأخر اتفاق بیافتند. اما همیشه داده‌های دقیق دارای مدل‌سازی دقیق ریاضی نیستند و گاهی اوقات این داده‌ها، داده‌های فازی هستند که با توجه به کاربرد و قابلیت‌های شبکه پتری انتظار می‌رود نتایج خوبی در زمینه اعتبار و درستی‌سنجی این‌گونه سیستم‌ها به دست آید. در طی این پایان نامه به منظور ایجاد پایگاه دانش پرسش نامه ای مربوط به بخش فروش یک مجتمع تجاری طراحی گردید. هدف از این پرسش نامه مطالعه و بررسی میزان رضایت مندی مشتری ها از این واحد تجاری است. سپس به منظور اعتبار و درستی سنجی ابتدا پایگاه دانش به شبکه پتری فازی نگاشت داده و سپس گراف هایی برای بررسی خطاهای ساختاری پایگاه قانون تولید می شود. سپس بر اساس مرجع اعتبارسنجی، شبکه های پتری فازی برای بررسی خطاهای معنایی جستجو می شود.
واژگان کلیدی: اعتبار‌سنجی، درستی‌سنجی، منطق فازی و شبکه پتری
ادامه مطلب...
 تحقیق پیرامون زمان بندی به خواب رفتن گره ها درشبکه های حسگر بیسیم
تحقیق پیرامون زمان بندی به خواب رفتن گره ها درشبکه های حسگر بیسیم
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 118 صفحه

چکیده:
يك شبكه حسگر متشكل از تعداد زيادي گره‌هاي حسگر است كه در يكمحيط به طور گسترده پخش شده و به جمع‌آوري اطلاعات از محيط مي‌پردازند.از آنجایی که گره ها از باتری تغذیه میکنند ،مساله مهمی که در شبکه های حسگرمورد توجه قرار میگیرد،بحث مصرف انرژی است.یکی از روشهایی که در این شبکه ها برای کاهش مصرف انرژی بسیار رایج است خواباندن گره ها در مواقعیست که بار کاری آنها پایینتر باشد.خواباندن هر قسمت از گره حسگر تاثیر متفاوتی برروی مصرف انرژی خواهد داشت. بیشترین مصرف انرژی در قسمت فرستنده است که باپروتکلهای MAC کنترل میشود.S-MAC یکی از MAC های معروف طراحی شده ویژه شبکه های حسگر میباشد.دراین MAC گره ها از طریق چرخه های خواب و فعالیت به صرفه جویی در مصرف انرژی میپردازند. روشهای بسیاری برای مسیریابی در شبکه های چندگامه حسگر ارائه شده استکه تلاش بر کمینه سازی مصرف انرژی دارند.یکی از روشهای پرکاربرد و داده-محور در این شبکه ها روش انتشار هدایت شده است. در این پایان نامه پروتکلی مطرح خواهدشد که برگرفته از پروتکلMAC میباشد که ویژه مسیریابی انتشار هدایت شده در شبکه های حسگر است . این پروتکل ویژگیهای صرفه جویی در انرژی که در S-MAC وجود دارد را پیاده سازی کرده وقادر است خود را با بار شبکه در شرایط مختلف وفق دهد.
در لایه کاربرد میتوان بااستفاده از تنظیماتی که در فعالیت این لایه انجام میگیرد مصرف انرژی را کاهش داد.درصورتیکه گره این امکان را داشته باشدکه فعالیت واحد حسگر را کنترل کند ،میتوان با زمانبندی فعالیت این واحد و به خواب بردن آن در شرایطی که کاربرد اجازه آن را میدهد از مصرف انرژی کاست.از آنجا که تعداد گره های به کار رفته در شبکه معمولا از تعداد گره های لازم برای فراهم آوردن پوشش بر روی شبکه بالاتر میباشد ، بنابراین میتوان برخی از این گره ا را به خواب برد و کار نظارت را به صورت دوره ای انجام داد.در اینجایک روش پویا و احتمالاتی برای فراهم کردن پوشش K–لایه ای مورد نیاز برنامه کاربردی بر روی یک نفوذ گر در شبکه ارائه می شود.این روش قادر است به صرفه جویی بسیار بالایی دست پیدا کرده و درعین حال پوشش مورد نیاز را فراهم آورد.
ادامه مطلب...
ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ
ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 124 صفحه
حجم : 1192 کیلوبایت

چکیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.


کلمات کلیدی:
سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط
ادامه مطلب...
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

ادامه مطلب...
الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی توسط تحلیل های

الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی توسط تحلیل های موضعی بازار مالی WORD

چكيده

در مباحث ریاضیات مالی، اختيارمعامله هاي آمريكايي به قراردادهاي مالي اطلاق میشود كه در هر زمان قبل از سررسيد قابل اجرا باشند. ولی از آن جایی که، برای ارزش گذاری بسیاری از قراردادهای اختیارمعامله مثل اختیارمعامله ی آمریکایی، جواب تحلیلی وجود ندارد لذا تلاش هایی برای یافتن راه حل های مبتنی بر روش های عددی، مانند مونت کارلو، صورت گرفته است. روش هاي مونت كارلو مشكل پيچيدگي نمايي زمان را ندارد، بنابراین تصور می شود که روش مناسبی برای ارزش گذاری قرادادهای اختیارمعامله باشند. ولی مطالعات نشان داده است به علت این كه شبيه سازي مونت كارلو حركتي رو به جلو است در حالي كه ارزشگذاري اختيارمعاملات آمريكايي فرآيند برگشت به عقب، اعمال روش های مونت کارلو ممکن است باعث بروز برخی مشکلات شود. همچنين در اين پايان نامه رويكردي براي ارزش گذاري اختيارمعامله هاي آمريكايي و برمودايي در حالت گسسته ارائه شده است. در اين رويكرد از اين واقعيت استفاده شده است كه هر اختيارمعاملهي آمريكايي و برمودايي با اختيارمعاملهي اروپايي توأم با فرآيند مصرف معادل است. در حقيقت با استفاده از شبيه سازي مونت كارلو مي توان دو كران بالا و پايين براي ارزش واقعي اختيارمعاملهي برمودايي پيدا كرد، و با انتخاب مناسب كران هاي پايين موضعي و استفاده از تكنيك درون يابي هستهاي، كارآيي اين روش را بالا برد .

كلمات كليدي : اختيارمعاملههاي آمريكايي و برمودايي، كران هاي بالا و پايين، شبيه سازي مونت كارلو، فرآيند مصرف

ادامه مطلب...
 پایان نامه بررسی مجموعه نرم افزار VMware vSphere
نوع فایل: word (قابل ویرایش)
تعداد صفحات :97 صفحه
حجم : 1200 کیلوبایت

چکیده
VMware vSphere ،) وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند. اين كتاب، دوره مقدماتي كار با vSphere 5 مي باشد و نحوه كار با ويژگي هاي پيشرفته آن،همچون DRS و يا High Availability و .. در كتاب بعدي با عنوان ۵ (Advanced) vSphere، گنجانده شده است. پس از پايان دوره شما مي توانيد به راحتي يك شبكه مجازي حرفه اي با محصولات vSphere 5، راه اندازي كنيد،آن را به شبكه فيزيكي متصل و مديريت كنيد، همين طور اين دوره آموزشي را به اشخاصي كه قصد ورود به دوره كارشناس حرفه اي مجازي سازي با گرايش VMware دارند را پيشنهاد مي كنيم. (وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند.

کلید واژه : اینترنت ، رایانه ، سرور ، مجازی سازی ، ماشین مجازی ، VMware vSphere
ادامه مطلب...
زمان بندی و انتخاب منابع در محیط محاسبات ابری با استفاده از الگوریتم ژنتیک و شبکه عصبی

چکیده

امروزه شبکه محاسبات ابری به عنوان  یکی از مهم ترین ابزارهای توزیع شده برای انجام پردازش و ذخیره سازی داده ها  در بستر اینترنت مطرح شده است تا جایی که سال ۲۰۱۰ را بعنوان سال محاسبات ابری نامیدند از جمله ویژگی های بارز این مدل توزیع شده می توان به کاهش چشمگیر هزینه ها و قابلیت اطمینان بالای آن و همچنین میزان پایین در آلودگی محیط زیست اشاره کرد.با رشد روز افزون  این شبکه نیاز به زمان بندی کارها بمنظور استفاده ی بهینه از شبکه و پاسخگویی مناسب به کارها بشدت مورد توجه قرار گرفته است و در این زمینه تلاش های زیادی در حال انجام می باشد و به دلیل اینکه محیط محاسبات ابری محیطی بسیار بزرگ و دارای تعداد زیادی کارهای ورودی  به شبکه می باشد الگوریتم های قطعی نتیجه ی مناسبی ندارند و بهترین گزینه برای این مدل از شبکه ، الگوریتم های اکتشافی می باشند ولی یکی از مشکلات  اکثر روش های ارائه شده عدم جامعیت نسبی  برای  ارائه یک راهکار کلی در برقراری  توازن در بین پارامترهای شبکه محاسبات ابری می باشد همچنین در اکثر کارهای ارائه شده بحث عدالت در اختصاص منابع به کارها نادیده گرفته شده است یعنی برای بسیاری از کارها امکان وقوع گرسنگی وجود دارد.ما برای بهینه سازی پارمترهای زمان اجرا و زمان پاسخگویی و هزینه و بهره وری سیستم الگوریتمی ترکیبی ارائه داده ایم  که ما در راهکار ارائه شده برای بحث عدالت برای کارهای وارد شده به شبکه و جلوگیری از گرسنگی آنها چاره ای اندیشیده ایم.در N2TC(Neural Network Task Classification) که بر اساس شبکه عصبی می باشد کارهای جدید و کارهایی که در صف انتظار قرار دارند وارد شبکه شده و به آنها اولویت داده می شود کارهایی که دارای اولویت بالاتری می باشند به GaTa(Genetic Algorithm Task assignment) که مبتنی بر الگوریتم ژنتیک می باشد ارسال شده تا مجموعه ای بهینه از کارها به منابع موجود در شبکه اختصاص یابد. راهکار پیشنهادی بطور میانگین ۱۰% بهبود در زمان اجرا و ۲۵% در بخش بهره وری شبکه محاسبات ابری و ۵۰% در بخش هزینه  و ۵%   بهبود در زمینه زمان پاسخگویی را بیان می کند هم با توجه به سرعت بالا در همگرایی در GaTa باعث افزایش سرعت اجرای زمان بندی شده است.

کلمات کلیدی: انتخاب و زمان بندی منابع، شبکه محاسبات ابری ، الگوریتم ژنتیک، شبکه عصبی، الگوریتم اکتشافی

ادامه مطلب...
مديريت منابع زماني بر روي گراف مبتني بر واحد پردازنده گرافيكي

 چکيده

با رشد شگرف پيچيدگي در سيستم‌هاي امروزي، تکنيک‌هاي سنتي طراحي ديگر قادر به بررسي و مديريت مشکلات طراحي نيستند. يک شيوه براي حل اين مشکل، طراحي سيستم به صورت ماژولار(واحدي) و سلسله مراتبي است. اين کار نيازمند اين است که محدوديت‌هاي در سطح سيستم به موانع و محدوديت‌ها در سطح اجزاء تبديل و تقسيم شوند. از اين عمليات عموما به عنوان مديريت بودجه يا منابع نام برده مي‌شود. مساله‌ مديريت منابع براي محدوديت‌هاي طراحي بسياري از جمله زمان‌بندي و فضا مورد مطالعه قرار گرفته است. به طور خاص بودجه بندي زماني براي اين اجرا مي‌شود که تا حد امکان سرعت اجزا را پايين آورد بدون اينکه محدوديت‌هاي زماني سيستم را زير پا بگذاريم. اجزاي کند شده، مي‌توانند براي ارتقاي فضاي سيستم، اتلاف انرژي يا ديگر معيارهاي کيفيت طراحي بهينه‌سازي شوند.مديريت منابع زماني، در عمليات طراحي مختلفي به کار مي‌رود از جمله: سايز بندي دريچه‌ها و کابل‌ها، و نقشه برداري‌هاي کتابخانه اي. در اين پايان نامه به ارائه يک الگوريتم براي مديريت منابع زماني بر روي گراف مبتني بر واحد پردازشگر گرافيکي مي‌پردازيم.

 واژه های کلیدی: مديريت منابع زماني، مدیریت زمان، مدیریت هزینه، گراف منابع زمانی، كم هزينه ترين بيشينه جريان، مديريت منابع زماني بر روي گراف، واحد پردازشگر گرافيكي، بهينه سازي طزاحي.

ادامه مطلب...
 بررسی و تحلیل ساختارهای انعکاس دهنده برگ در حوزه پلاسمونیک برای کاربرد قطعات پسیو
بررسی و تحلیل ساختارهای انعکاس دهنده برگ در حوزه پلاسمونیک برای کاربرد قطعات پسیو
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 186 صفحه

چکیده
در طراحی مدارمجتمع نوری، حد پراش کوچک سازی عناصر نوری را محدود می کند. پلاسمون پلاریتون های سطحی که در سطح مشترک فلز و دی الکتریک انتشار می یابند بر این محدودیت غلبه می کنند. یکی از موضوعاتی که در این پایان نامه مطالعه می شود بررسی آزمایشگاهی موجبرهای صفحه ای و کانالی دی الکتریک-فلز-دی الکتریک پلاسمونیک با ساختار پلیمر-نقره-منشور است. موج پلاسمونیک به روش معروف تزویج به وسیله منشور تحریک شد. یک روش آزمایشگاهی ساده نیز برای اندازه گیری طول انتشار موج پلاسمونیک نیز معرفی شد. یک پدیده جالب که در آزمایش ها مشاهده شد اثرات پراکندگی امواج سطحی پلاسمونیک در انتهای نوار نقره بودکه یک ناپیوستگی را ایجاد می کند. این پدیده می تواند برای تزویج بین موجبرهای معمولی سه بعدی با موجبرهای پلاسمونیک استفاده شود. در حال حاضر این موضوع تحت بررسی برای طراحی تزویجگر های هایبرید پلاسمونیک است. علاوه بر این در این پایان نامه، ساختارهای متناوب برگ که به عنوان انعکاس دهنده و فیلتر در مدارهای نوری کاربرد دارند مطالعه می شوند. ساختارهای هایبرید پلاسمونیک برای طراحی و شبیه سازی انعکاس-دهنده های برگ استفاده شد. انعکاس دهنده های هایبرید پلاسمونیک بر پایه توری های سینوسی و دندانه اره ای بررسی و  با توری مستطیلی که پیش از این معرفی شده است مقایسه شد. نشان داده می شود که توری دندانه اره ای در مقایسه سه توری با هم،  مشخصات بهتری از خود نشان می دهد و این توری در مقایسه با توری های مستطیلی و سینوسی دارای اعوجاج باند عبور کمتر و عرض باند قطع باریکتری را ایجاد می کند. همچنین نشان داده می شود توری سینوسی که می¬تواند به¬راحتی با تکنیک¬های هولوگرافی ساخته شود، در مقایسه با توری مستطیلی دارای اعوجاج باند عبور کمتر و عرض باند قطع باریکتری است. علاوه بر این، عملیات آپودیزیشن توری دندانه اره¬ای هایبرید پلاسمونیک بررسی شد و مشخص شد که با استفاده از این تکنیک می توان به کاهش بیشتر اعوجاج در باند عبور و عرض باند قطع رسید.
کلیدواژگان: پلاسمونیک، پلاسمون سطحی، موجبر، فیلتر، انعکاس دهنده برگ.
ادامه مطلب...
 بررسي، شبيه سازي و بهبود الگوریتم های کاهش مصرف انرژی درشبکه های حسگر بی سیم
بررسي، شبيه سازي و بهبود الگوریتم های کاهش مصرف انرژی درشبکه های حسگر بی سیم
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 99 صفحه

چكيده
امروزه با توجه به مزایای شبکه های حسگر بی سیم که همانا پیاده سازی ساده و ارزان، مصرف توان پایین و مقیاس پذیری بالای آنها است، در بسیاری از کاربردها مورد استفاده قرار گرفته اند. طراحی شبکه های پایدار حسگر بی سیم یک مسئله بسیار چالش برانگیز است. انتظار می رود حسگرها با انرژی محدود به صورت خودکار برای مدت طولانی کار کنند. این در حالی است که جایگزینی باتری های از کار افتاده ممکن است با هزینه های سنگین یا حتی در محیط های سخت غیر ممکن باشد. از سوی دیگر، بر خلاف شبکه های دیگر، شبکه های حسگر بی سیم برای کاربردهای خاص مقیاس کوچک مانند سیستم¬های نظارت پزشکی و مقیاس بزرگ مانند نظارت بر محیط زیست طراحی می شوند. در این زمینه، انبوهی از کار تحقیقاتی به منظور پیشنهاد طیف گسترده ای از راه-حل ها برای مشکل صرفه جویی در انرژی انجام شده است. در این پایان نامه یک الگوریتم مسیریابی برای تولید بهترين مسير مابين گره هاي حسگر و گره جمع كننده محلي و با هدف دستيابي به توزيع ترافيك مناسب و درنتيجه ايجاد تعادل در مصرف انرژي گره هاي مياني طراحی شده است. ايجاد چنين تعادلي به افزايش طول عمر شبكه كمك مي-كند و بهبود الگوي مصرف انرژي در شبكه هاي حسگر بي سيم با منابع انرژي محدود را به دنبال خواهد داشت. از سوی دیگر با استفاده از امکان تغییر رنج گره ها، سعی می شود تا امکان توزیع بار در نقاط کم تراکم شبکه نیز افزایش یابد. نتايج حاصل از شبيه سازي ها نشانگر بهبود ۲۰ درصدي در طول عمر شبكه با استفاده از الگوريتم پيشنهادي در مقايسه با برخي از الگوريتم هاي مسيريابي حساس به انرژي پيشنهادي در سال هاي اخير مي باشد. واژه‌های کلیدی:شبکه های حسگر بیسیم، مسیریابی حساس به انرژي، متعادل سازی نرخ مصرف انرژی
ادامه مطلب...
 نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک

 نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک و بررسی راهکارهای جدید در این زمینه

نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 50 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.



چکیده
در این گزارش مزایای ترکیب سیستم‌های پایگاه داده‌ و تکنولوژی گرید برای برنامه‌های کاربری که حجم داده‌ای بسیار بالایی دارند بررسی می‌کنیم. علوم امروزی با سیل عظیمی از داده‌ها رو به رو است. پیشرفت‌هایی که در تکنولوژی‌های کامپیوتر و ردیاب‌ها صورت گرفته چندین ترابایت داده تولید می‌کنند. تحلیل تمام این اطلاعات نیازمند منابعی است که هیچ موسسه‌ای به تنهایی نمی‌تواند از عهده هزینه‌های مالی آن برآید. برای پاسخ به این تقاضا بود که محاسبات گرید به عنوان یکی از مهمترین حوزه‌های تحقیقاتی در آمدند. این محاسبات از محاسبات توزیع شده و خوشه‌بندی نیز متفاوت هستند. ما در این تحقیق گرید را به عنوان یک ساختار و مجموعه‌ای از پروتکل‌ها می‌دانیم که استفاده تجمعی از کامپیوترها، شبکه‌ها، پایگاه ‌داده‌ها و ابزارهای علمی که توسط چندین موسسه مدیریت می‌شود، را به یک سازمان مجازی منتسب می‌کند.
نیاز به مجتمع‌سازی پایگاه‌های داده و تکنولوژی پایگاه‌داده‌ها  در گرید کاملا محسوس است، زیرا که همانند نیاز به پشتیبانی پایگاه‌ دادة برنامه‌های علمی و تجاری می‌باشد. تلاش‌های قابل‌ توجهی برای توصیف نیازمندی‌ها، پروتکل‌ها و پیاده سازی میان‌افزار برای دسترسی به پایگاه‌داده‌ها در محیط گرید صورت گرفته‌ است. اگرچه سیستم‌های مدیریت پایگاه‌داده‌ها (DBMS) به عنوان وسیله‌ای مفید برای مدیریت متادیتا و داده‌ها و منابع و غیره معرفی شده‌اند ولی در برنامه‌های کاربردی که بر روی گرید اجرا می‌شوند حضور پایگاه داده‌ها کمرنگ است. امروزه برنامه‌های کاربردی گرید هنوز از فایل‌ها برای پردازش و ذخیره داده‌ها استفاده می‌کنند و نمی‌توانند از مزایا و قدرت پایگاه داده‌ها بهره ببرند.
كلمات کلیدی: پایگاه داده توزیع شده، محیط Grid،‌ پایگاه داده‌های Grid،مدیریت پایگاه داده‌ها، تکرار داده‌ه
 
ادامه مطلب...
ارائه روشی جدید در خوشه بندی اطلاعات با استفاده ازترکیب الگوریتم خفاش و Fuzzy c- means
پایان نامه ارائه روشی جدید در خوشه بندی اطلاعات با استفاده ازترکیب الگوریتم خفاش و Fuzzy c- means
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 106 صفحه

 چکیده
 
خوشه  بندی قرار دادن داده ها در گروه هایی است که اعضای هر گروه از زاویه خاصی به هم شباهت دارند .  شباهت بین داده های درون هر خوشه حداکثر و شباهت بین داده های درون خوشه های متفاوت حداقل م ی باشد.
Fuzzy c-means نیز یک تکنیک خوشه¬بندی فازی است که علی¬رغم حساس بودن به مقدار دهی اولیه و همگرائی به نقاط بهیـــنه محلی ، به دلیل کارآمد بودن و پیاده سازی آسان، یکی از متداول¬ترین روش ها می¬باشد. در این رساله جهت رفع مشکلات موجود از روش ترکیبی مبتنی بر الگوریتم خفاش و Fuzzy c-means بهره گرفته -خواهد ¬شد. به منظور اعتبارسنجی، روش پیشنهادی بر روی چندین داده متفاوت مشهور پیاده سازی می گردد و نتــایج با روش¬های الگوریتم¬ جستجوی ممنوع، مورچگان، اجتماع ذرات، آبکاری فولاد و k-means مقایسه خواهد گردید. توانایی بالا و مقاوم بودن این روش بر اساس نتایج مشهود خواهد بود.

کلید واژه:خوشه بندی اطلاعات-ترکیب الگوریتم-Fuzzy c- means

 
ادامه مطلب...
دانلود پایان نامه ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال

عنوان:پایان نامه ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 166


1-1- مقدمه‌ای بر تشخیص هویت

افراد در زندگی روزمره‌ی خود با توجه به ویژگی‌های چهره، صدا و حتی نحوه راه رفتن اطرافیان می‌توانند دوستان و آشنایان خود را بشناسند. در واقع همه‌ی افراد ویژگی‌های خاص و منحصربفردی دارند که موجب تمایز آن‌ها از دیگران می‌شود. این ویژگی‌ها و مطالعه آن‌ها موجب پدید آمدن شاخه‌ای از علم به نام علم بیومتریک یا زیست سنجی شده‌ است. علم بیومتریک پیشینه‌ی طولانی در احراز هویت افراد دارد. در دورانی که هنوز رایانه‌ اختراع نشده بود و ابزارهای خودکار توسعه‌یافته‌ی امروزی وجود نداشت علم بیومتریک با شیوه‌های سنتی و غیرخودکار بکار می‌رفت. طی سال‌های متمادی از مدارکی مانند شناسنامه و کارت شناسایی به عنوان سندی برای شناسایی افراد استفاده می‌شد. به دنبال گسترده‌شدن دنیای مجازی و ابزارهای الکترونیکی استفاده از رمزها و کدهای دیجیتالی برای انجام امور مختلف جایگاه ویژه‌ای پیدا کرده است. پیشرفت‌های سریع و فراگیر‌شدن ابزارها از سویی و تمایل افراد به دنیای مجازی از سوی دیگر موجب شده است تا امنیت در سیستم‌های مختلف اهمیت بالایی پیدا کند. استفاده از رمزهای عبور در کنار مزیت‌های کاربرد آن، با چالش‌هایی مانند امکان فراموش یا فاش شدن روبرو هستند. از این رو علم بیومتریک دریچه‌ی تازه‌ای به دنیای امن و مطئمن گشوده است که در آن به احراز هویت افراد با شیوه‌های سریع و کم‌خطر می‌پردازد که نه قابل سرقت هستند و نه فراموش می‌شوند. منظور از احراز هویت، تایید صحت و درستی داده و اطلاعات است که به طور کلی با روش‌های مختلفی صورت می‌گیرد که عبارتند از:
1- احراز هویت مبنی بر مدارک، اسناد و یا ابزاری که فرد به همراه دارد (مبتنی بر توکن).
2- احراز هویت مبنی بر اطلاعاتی که افراد از آن آگاه هستند (مبتنی بر دانش خصوصی).
3- احراز هویت فرد، مبنی بر آنچه هست (مبتنی بر بیومتریک).
عوامل بیومتریک در دو دسته‌ی کلی عوامل رفتاری و عوامل فیزیکی دسته‌بندی می‌شود. دسته‌ی اول شامل ویژگی‌هایی مانند الگوی ضربات صفحه‌کلید، الگوی صدا، نحوه‌ی راه رفتن و … بوده و در دسته‌ی دوم ویژگی‌هایی مانند اسکن صورت، اسکن عنبیه، الگوی ضربان قلب و … بررسی می‌شوند. نتایج حاکی از آن است که عوامل فیزیکی کارایی بهتری نسبت به عوامل رفتاری از خود نشان داده‌اند. عامل بیومتریک باید به گونه‌ای باشد که تحت شرایط زیست‌محیطی و با گذر عمر تغییر نکند. از طرفی باید قابل استفاده برای عموم افراد باشد. یکی از پارامترهای مهم در سیستم‌های تشخیص هویت میزان کارایی عامل بیومتریک از نظر سرعت، هزینه و دقت است. هر چه با سرعت و دقت بالاتر و هزینه‌ی کم‌تری بتوان فرآیند شناسایی را انجام داد می‌توان گفت عامل بیومتریک مناسب و مؤثرتر از عوامل دیگر است. در واقع یک سیستم بیومتریک با اندازه‌گیری عوامل بیومتریکی به تشخیص الگوها می‌پردازد. فرآیند تشخیص هویت مراحل کلی اکتساب تصویر، استخراج ویژگی و تطبیق و تصمیم‌گیری را شامل می‌شود. مهم‌ترین بخش در این فرآیند استخراج ویژگی‌های مؤثر و مناسب است که توسط عملیات پردازش تصویر و روابط ریاضی انجام می‌شود. با استفاده از ویژگی‌های استخراج شده از الگوها، بردار ویژگی‌ها تولید می‌شود که برای تطبیق و تصمیم‌گیری در پایگاه داده‌ای ذخیره می‌شوند. البته روش‌های متعددی برای استخراج ویژگی بیان شده است که یکی از آنها با تکیه بر محاسبه‌ی بعد فراکتال تصاویر به این عمل می‌پردازد. از آنجائیکه در این پژوهش با راهبردی مبتنی بر فراکتال اقدام به استخراج ویژگی شده است در ادامه شرح مختصری از فراکتال و بعد آن بیان می‌شود.


1-2- مقدمه‌ای بر فراکتال و بعد آن

پدیده‌های طبیعی پیرامون ما مانند شکل ابرها، شبکه‌ی رودخانه‌ها، پشته‌های شن و … همگی دارای ساختاری تکراری و پرهرج‌ و مرج هستند. مطالعه‌ی این ساختارها و کشف الگوهای تکرارشونده و روابط ریاضی آنها موجب پدیدآمدن هندسه‌ی فراکتالی شده است. فراکتال یا برخال اولین بار توسط دانشمند انگلیسی به نام مندلبروت کشف و معرفی شد. اساساً فراکتال متشکل از زیرمجموعه‌هایی است که در جزء شبیه کل هستند. این ویژگی را خودمتشابهی می‌نامند که درجه‌ی خودمتشابهی در اشکال مختلف، متفاوت است. به دلیل داشتن این ویژگی، شیء فراکتال از دور و نزدیک یکسان به نظر می‌رسد. به عنوان مثال اگر یک قطعه‌ از برگ سرخس بریده و با مقیاسی بزرگنمایی شود نهایتاً نشان‌دهنده‌ی تمام ویژگی‌ها و جزئیات شکل اولیه‌‌ خود خواهد بود. دلیل این امر گسترش جزئیات شیء در همه‌ی ابعاد و جهات است که از آن به خودمتشابهی عینی یا کامل یاد می‌شود. احجامی مانند مکعب‌ها و استوانه‌ها در هندسه‌ی اقلیدسی می‌گنجند. این اشکال از قوانین خاص و روابط ریاضی پیروی می‌کنند که توسط آنها نمی‌توان به بررسی و توصیف اشکال فراکتالی پرداخت. به عبارتی دیگر هندسه‌ی اقلیدسی در بیان ویژگی‌ها و بررسی خواص فراکتال‌ها ناتوان است. از اینرو هندسه‌ی فراکتالی پدید آمد تا بتواند این کمبود را جبران کند. تمامی احجام در هندسه‌ی اقلیدسی بعدی صحیح دارند، مثلاً خط دارای بعد یک، صفحه دارای بعد دو و مکعب دارای بعد سه می‌باشد. این در حالیست که نمی‌توان برای شیء فراکتالی بعدی صحیح تعیین کرد بلکه آنها بعدی غیرصحیح و اعشاری دارند. به عنوان نمونه مثلث سرپینسکی دارای بعدی برابر با 58/1 می‌باشد که از نظر هندسی یعنی میان خط و صفحه قرار دارد (میزان پیچیدگی‌های آن بین خط و صفحه است). منظور از بعد، بیان میزان پیچیدگی‌های و ناهمواری‌ها در یک شیء است. حتی می‌توان با محاسبه‌ی بعد فراکتال مجموعه‌ای از داده‌ها، رفتار آنها را در آینده پیش‌بینی کرد. مانند کاربرد فراکتال‌ها در بررسی سری‌های زمانی و پیش‌بینی بازار بورس. به طور کلی در هندسه‌ی فراکتالی، هر شیئی که دارای ویژگی‌های خودمتشابهی، بعد اعشاری و پیچیدگی در مقیاس خرد باشد فراکتال شناخته می‌شود. روش‌های متعددی برای محاسبه‌ی بعد فراکتال بیان شده است که از معروف‌ترین و پرکاربردترین آنها می‌توان بعد جعبه‌شماری افتراقی را نام برد. روش‌های بعد جعبه‌شماری افتراقی نسبی، بعد جعبه‌شماری با اعمال شیفت و … به عنوان روش‌های اصلاحی بیان‌ شده‌اند. پژوهش حاضر با استفاده از این روش‌ها به محاسبه‌ی بعد تصاویر، جهت تشخیص هویت می‌پردازد.

ادامه مطلب...
مدلسازی رياضی و ارائه يک الگوريتم مهندسی جهت تحليل اقتصادی يک ميکروتوربين گازی با نرم افزار EES

چکیده

هدف از اين رساله مدلسازی رياضی و ارائه يک الگوريتم مهندسی جهت تحليل اقتصادی يک ميکروتوربين گازی با استفاده از نرم افزار EES می­باشد. پارامترهای طراحی و متغيرهای تصميم­گيری در بهينه­سازی اين سيستم توليد همزمان، نسبت فشار کمپرسور، نرخ هوای ورودی به سيستم و دمای گازهای ورودی به توربين انتخاب شده­اند. در اين تحقيق، از مدل اقتصادی ساده لازارتو جهت محاسبه قيمت برق توليدی و ساير هزينه­های مرتبط استفاده شده است. نتايج به­دست آمده گويای اين است که کارکرد بهينه سيستم در حداکثر فشار کاری 4 الی 6 بار بوده و کاهش دمای گازهای ورودی به توربين سبب پايين آمدن حداکثر فشار کاری بهينه در آن می­گردد. با بالا رفتن دمای گازهای ورودی به توربين، قيمت برق توليدی سيستم در فشارهای کاری بالا افزايش ناچيزی خواهد داشت و دليل آن غالب بودن توان و راندمان بالا بر افزايش قيمت ناشی از خريد تجهيزات و خريد سوخت است. از سوی ديگر نتايج تحليل­های اقتصادی نشان می­دهد که در يک ميکروتوربين با کارکرد بهينه (نسبت فشار 5 بار و دمای گازهای ورودی به توربين 1000 درجه سلسيوس) راندمان الکتريکی سيستم 24 و راندمان کلی آن 50 درصد است. در اين سيستم بهينه قيمت برق توليدی سيستم در حدود 21 سنت برآورد می­گردد. هزينه خريد، نصب و راه­اندازی سيستم ميکروتوربين با افزايش ظرفيت سيستم بالا رفته و برای حدود 100 کيلووات افزايش ظرفيت سيستم اين هزينه­ها در حدود 44 دلار (متوسط) افزايش دارد.

کلمات کليدی: مدلسازی رياضی، تحليل اقتصادی، ميکروتوربين گازی، نرم افزار EES

 

ادامه مطلب...
ارائه چارچوبی راهبردی برای سیستم­های توزیع شده اجرایی تولید با استفاده از مدل محاسبات ابری

پایان نامه

مقطع کارشناسی ارشد رشته: فناوری اطلاعات – گرایش مهندسی فناوری اطلاعات

عنوان/موضوع:ارائه چارچوبی راهبردی برای سیستم­های توزیع شده اجرایی تولید با استفاده از مدل محاسبات ابری

تعداد صفحات : 160

چکیده:

فرآیند تولید در سازمان­های مختلف، دارای سبک­های متفاوتی است که هدف هرکدام در نهایت تحویل محصول درست در زمان درست به مشتری است. ضمن اینکه با استقرار سیستم­های اجرایی تولید مزایای افزونتری در اختیار مدیران میانی نیز قرار می­دهد. در این تحقیق هدف از خلق چارچوب طرح ماژول­ها، روابط آن­ها و ملزومات پیاده­سازی هرکدام بوده است. چیزی که تا کنون در محیط ابرصورت نگرفته است. در مهمترین بخش که همان شناسایی ماژول­های این سیستم است، ماژول سفارش که در سیستم­های اجرایی اولید سنتی قابل مشاهده بود، مبنای کار قرار گرفته و با رویکرد تحلیلی و با استفاده از متدولوژی SOMA، سایر ماژول­ها از مله مدیریت منابع، زمانبندی، پس­گیری، مدیریت تعاریف و … از آن استخراج شده است. به عبارتی هدف هرچه کوچکتر کردن این ماژول بزرگ در سیستم اجرایی تولید سنتی است. با توجه به محدودیت­های طرح عملی این چارچوب در محیط ابر، یک مطالعه موردی تحت عنوان شرکت جمساز نتیجه نهایی این تحقیق است، مطالعه­ای که در آن فرآیند اصلی تولید جمساز با راه­حل مطرح شده مورد مقایسه قرار گرفته و باتوجه به نظر خبرگان این حوزه و مصاحبه با مدیران تولید و پرسنل مرتبط نتایج نهایی حاصل شد. در مقایسه با سیستم­های مشابه و سنتی و با در نظر گرفتن سبکتر کردن ماژول سفارش، انعطاف ­پذیری هرچه بیشتر و جامعیت و یکپارچگی بیشتر حاصل شد و مدل جدید کسب و کار ابری نیزدیدگاه ­های جدیدی را برای این سازمان­ها فراهم آورده است.

 

ادامه مطلب...
شبیه‌سازی و مدل نمودن شبکه‌های حسگر با شبکه‌های عصبی رقابتی word

چکیده

در یک شبکه حسگر که یک سیستم توزیع شده فراگیر است، یکی از موارد مورد بحث همگام‌سازی ارتباطات است. یکی از عمده وظایف همگام‌سازی فرآیند‌ها، انحصار متقابل است. الگوریتم‌های جدید ارایه شده در مقایسه با الگوریتم‌های قدیمی با عدالت بیشتری عمل می‌نمایند. در این پایان‌نامه یک مدل با استفاده از شبکه‌های عصبی رقابتی برای انحصار متقابل توزیع شده ارایه می‌دهیم. نشان داده می‌شود که برچسب‌های زمانی، زمان اجرا و دیگر پارامترهای موثر بوسیله شبکه‌های عصبی رقابتی پیش‌بینی شده و مدل می‌تواند بصورت تحلیلی مشکلاتی که در ناحیه بحرانی اتفاق می‌افتد را حل نماید. مدل می‌تواند با استفاده از روش‌های همینگ و هاپلفیلد به جهت پیش‌بینی اثرات آن شبیه‌سازی شده و نمودارهای سرعت و دقت آن مورد تجزیه‌وتحلیل قرار گیرد. مدل شرح داده شده می‌تواند اطلاعات سیستم را کاهش دهد و با سیستم‌های یادگیری اولویت سازگار باشد. بنابراین، این امکان وجود دارد که با استفاده از شبکه‌های عصبی رقابتی بعنوان یک الگوی سیستم توزیع‌شده موارد قابلیت اطمینان، تحمل‌پذیری خطا و دسترسی به انحصار متقابل و مدیریت ناحیه بحرانی را بهینه نماییم. بنابراین روش جدید ارایه شده تحمل‌پذیری خطا را افزایش داده و الگوریتم‌های متمرکز و توزیع شده می‌توانند از آن استفاده نمایند و بر این اساس قابلیت اطمینان بیشتر می‌شود.

 کلمات کلیدی: شبکه‌های حسگر، سیستم توزیع شده، ناحیه بحرانی، انحصار متقابل، شبکه عصبی رقابتی، شبیه‌سازی، مدل‌سازی

ادامه مطلب...
شبیه سازی محیط برای جلوگیری از unpack شدن packer ها

 چکیده

روش معمولی که با پکر‌ها برخورد می‌کند، شامل مراحل زیر می‌شود:

۱. یک پکر را شناسایی کنید. برای شناسایی یک پکر، باید آن به یک گروه پکر اختصاص داده شود. انجام این کار به همین آسانی که به نظر می‌رسد نیست. پکرهای بسیاری وجود دارند که کد‌هایشان ثابت است، و با استفاده از رشته‌های ساده قابل شناسایی هستند. اما بسیاری پکر‌ها از کد چندشکلی برای تغییر ظاهرشان استفاده می‌کنند، و برخی از پکر‌ها عمداً از رشته‌های قلابی متعلق به سایر پکر‌ها یا کد کامپایلر استاندارد استفاده می‌کنند، تا برنامه شناسایی کننده را فریب دهند.

۲. یک پکر را تعیین هویت کنید. این مرحله فرا‌تر از شناسایی است. برای تعیین هویت یک پکر، باید آن را در یک نسخه موجود طبقه بندی کنید یا آن را به یک نسخه جدید اختصاص دهید. توانایی تعیین هویت یک پکر، برای آنپک کردن موفق ضروری است، زیرا ممکن است به اندازه کافی اعضای مختلفی در یک گروه وجود داشته باشد که آنپکر مخصوص یک عضو گروه نتواند برای عضوی دیگری از‌‌ همان گروه به کار برده شود.

۳. یک برنامه شناسایی کننده ایجاد کنید. دو مرحله قبلی معمولاً توسط یک انسان، یا برنامه‌هایی مانند برنامه‌های شبکه عصبی که در ارتباط با پکرهای اختصاص داده شده به گروه‌های شناخته شده آموزش دیده‌اند، انجام می‌شدند. این مرحله، در مقابل، نوشتن برنامه‌ای است که عملکردش فقط شناسایی آن گروه، و احتمالاً آن عضو مخصوص است.

۴. یک برنامه آنپکر ایجاد کنید. برخلاف برنامه شناسایی کننده، که هدفش فقط شناسایی پکر است، برنامه آنپکر در واقع اقدامات عکس پکر مربوطه را انجام می‌دهد، و باینری پک شده را تا حد ممکن به شکل اصلی آن، از جمله فراداده‌های آن مانند PE header برای باینری‌های Win32 ، بازیابی می‌کند.

در این پژوهش بر اساس یک ایده جدید می‌خواهیم بدون استفاده از روش­های معمولی ذکر شده بتوانیم با جلوگیری از آن پک شدن پکر‌ها بدون حضور اشکال زدا‌ها روشی را ابداع نماییم. در این حالت با کمک شناسایی انواع رد پا‌هایی که یک اشکال زدا در محیطی که در آن حضور دارد می‌گذارد می‌توانیم با تغییر محیط به صورتی که نشانه‌های حضور بد افزار را نشان دهد از باز شدن بسته‌ای‌ها جلوگیری نماییم.

ادامه مطلب...
دانلود پایان نامه ادغام پویای ماشین های مجازی در مراکز داده

عنوان : ادغام پویای ماشین های مجازی در مراکز داده

فرمت فایل : DOC   قابل ویرایش به صورت ورد

تعداد صفحات : 65

 امروزه برای پیاده سازی رایانش ابری از مراکز داده ای بزرگ استفاده می­کنند. مراکز داده­ای بزرگ از صدها میزبان محاسباتی و ده­ها سوئیچ و سایر تجهیزات شبکه تشکیل شده است که روزانه انرژی زیادی مصرف می­کنند بطوریکه پیش بینی می­شود که مصرف انرژی مراکز داده در سال 2020 به 139.8 تراوات در ساعت خواهد رسید. روش های مختلفی چون مدیریت ایستا و پویای ماشین­های مجازی و سیستم تنظیم خودکار فرکانس پردازنده برای کاهش انرژی ارائه شده است. در این پایان نامه برای کاهش انرژی مراکز داده دو الگوریتم مدیریت پویای ماشین­های مجازی و مدیریت سلسله مراتبی مراکز داده پیشنهاد شده است که نسبت به روش های قبلی، انرژی مصرفی میزبانان و سوئیچ­ها و میزان تخطی ازSLA را کاهش داده است.

کلمات کلیدی: رایانش ابری، مرکز داده، ادغام پویای ماشین­ مجازی

ادامه مطلب...
شناسایی بات نت ها با استفاده از جریان های شبکه و عامل های هوشمند یادگیر مبتنی بر الگوریتم بیزین

 

بات نت (Botnet) یکی از مهم‌ترین تهدیدکننده امنیتی در چند سال اخیر شناخته‌شده است. گستردگی ارتباطات، به اشتراک‌گذاری منابع، حس کنجکاوی، کسب پول، جمع‌آوری اطلاعات و به دست آوردن ظرفیت منابع، انگیزه‌هایی برای ایجاد بات نت می‌باشند. بات نت‌ها توسط مهاجمان برای انجام دادن فعالیت‌های بدخواهانه و غیرقانونی، از راه دور کنترل می‌شوند. بات نت‌ها بسیاری از حملات خطرناک از قبیل جلوگیری از سرویس توزیع‌شده، هرزنامه، فعالیت‌های جعلی و غیره انجام می‌دهند. با توجه به معماری C&C بات نت‌ها تشخیص حملات آن‌ها نیز مشکل می‌شود معماری غیرمتمرکز و ترکیبی تشخیص این‌گونه بات نت‌ها را مشکل کرده است البته خوشبختانه بیشتر بات نت‌ها معماری متمرکزی دارند. ما در این پژوهش برای شناسایی بات نت‌ها از روش یادگیری دسته‌بندی ساده بیز استفاده کردیم تا یادگیری انجام و مدل برحسب آن ساخته شود و برحسب آن پیشگویی اینکه آیا میزبانی بات هست یا نه؟ انجام گیرید. این روش برخلاف روش‌های دسته‌بندی دیگر مانند درخت تصمیم و نزدیک‌ترین همسایه و... دارای پیچیدگی کمتر، اثبات بهینگی، حساسیت نداشتن به داده‌های نامتقارن و... دارا است و با یک سری پیش‌پردازش‌های دستی و انتخاب ویژگی به‌صورت هوشمند به بهینه شدن روش کمک کردیم درروش هوشمند از الگوریتم انتخاب ویژگی information Gain و نرم‌افزار Weka جهت انتخاب ویژگی مؤثر استفاده‌شده است که در ارزیابی‌ها نشان داده‌شده که فاز انتخاب ویژگی بر کارایی ساده بیز تأثیر دارد و باعث بهبود عملکرد ساده بیز می‌شود. برای ارزیابی روش پیشنهادی از مجموعه داده آماده Waledac, Storm و آزمایشگاه ترافیک اریکسون استفاده‌شده است؛ که در مقایسه‌ای که از روش پیشنهادی با الگوریتم KNN داشتیم، روش بیز دارای کارایی بیشتری ازنظر حساسیت به نسبت KNN دارا بود.

 واژه‌های کلیدی: بات نت (Botnet)، دسته‌بندی، ساده بیز

ادامه مطلب...
ارائه یک الگوریتم رهگیری هدف پویا بر اساس پیش‌بینی در شبکه حسگر بی‌سیم

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : معماری کامپیوتر 

عنوان : ارائه یک الگوریتم رهگیری هدف پویا بر اساس پیش‌بینی در شبکه حسگر بی‌سیم

تعداد صفحه : 108

چکیده

با پیشرفت تکنولوژی ساخت وسایل الکترونیکی و مقرون به صرفه شدن شبکه‌های حسگر در مقیاس‌های بزرگ، شبکه­ های حسگر بی­سیم زمینه‌های تحقیقاتی را با رشد سریع و جذابیت بسیار فراهم می­کنند که توجهات زیادی را در چندین سال اخیر به خود جلب کرده است. شبکه‌های حسگر بی‌سیم با مقیاس بزرگ حاوی چند صد تا چند ده هزار حسگر، پهنه وسیعی از کاربردها و البته چالش‌ها را به همراه دارند. ویژگی‌های خاص این شبکه‌ها، امکان استفاده از آن‌ها را در کاربردهایی مانند کنترل و بررسی مناطق حادثه‌خیز، حفاظت مرزها و مراقبت‌های امنیتی و نظامی فراهم می­کنند. یکی از مهم‌ترین کاربردهای متصور برای این شبکه‌ها کاربرد رهگیری هدف می‌باشد. در این کاربرد، شبکه‌های حسگر بی‌سیم از حسگرهای تشکیل‌دهنده این شبکه جهت حس کردن و تشخیص یک هدف خاص و دنبال کردن آن در ناحیه تحت نظارت شبکه استفاده می‌شود. به دلیل اینکه حسگرهای موجود در این نوع شبکه‌ها دارای محدودیت انرژی می‌باشند و ارتباطات بین حسگرها به صورت بی‌سیم انجام می­پذیرد، توجه به مسئله مصرف توان و رهگیری بدون خطا چندین هدف متحرک به صورت همزمان در این شبکه‌ها اهمیت فراوانی دارند. الگوریتم‌های رهگیری هدف در شبکه‌های حسگر، از نظر کاربرد و عملکرد آن‌ها، به چهار دسته­ی پروتکل مبتنی بر پیام، مبتنی بر درخت، مبتنی بر پیش‌گویی و مبتنی بر خوشه‌بندی، تقسیم می­گردند. در این میان پروتکل‌های مبتنی بر خوشه‌بندی از نظر مصرف انرژی بهینه هستند. تاکنون برای رفع مشکل انرژی روش‌های زیادی طرح گردیده است که می‌توان به الگوریتم‌های رهگیری اهداف سریع، DPT و CDTA اشاره کرد. الگوریتم رهگیری اهداف سریع قابلیت رهگیری اهداف سریع را دارا می‌باشد ولی از معایب آن می‌توان به  بالا بودن میزان ارتباطات در شبکه به دلیل کوچک بودن خوشه‌ها اشاره کرد. الگوریتم DPT دارای یک الگوریتم پیش بین با پیچیدگی کم می‌باشد ولی از معایب آن می‌توان به قادر نبودن آن  به رهگیری چندین هدف به صورت همزمان اشاره کرد. از معایب الگوریتم CDTA می‌توان به عدم وجود رویه تصحیح خطا برای شناسایی مجدد هدف گم شده، تقسیم‌بندی شبکه بر اساس مدل شبکه و قادر نبودن آن  به رهگیری چندین هدف به صورت همزمان اشاره کرد. در الگوریتم پیشنهادی از یک دیدگاه خوشه‌بندی بر اساس پیش‌بینی به منظور مقیاس‌پذیر بودن شبکه و مصرف بهینه انرژی استفاده گردیده است تا در برابر خرابی‌های احتمالی حسگرها و پیش‌بینی‌های اشتباه مکان هدف مقاوم باشد. در این الگوریتم، رویه تصحیح خطایی ارائه گردیده است تا در زمان‌هایی که هدف به دلیل سرعت بالای خود و یا تغییر جهت‌های ناگهانی از برد حسگرها خارج گردید، الگوریتم قادر به شناسایی مجدد هدف باشد. نتایج بدست آمده توسط شبیه‌ساز نشان می­دهند که الگوریتم پیشنهادی قادر به رهگیری چندین هدف به صورت همزمان می‌باشد و همچنین الگوریتم پیشنهادی با کم کردن ارتباطات بین خوشه­ای و احتمال گم­شدن هدف مصرف انرژی در شبکه‌های حسگر را تا حد امکان کاهش می­دهد.

 

ادامه مطلب...
 پایان نامه كنترل خودكار پرواز هليکوپتر مدل به وسيله بينایی ماشين
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 71 صفحه

چکیده
امروزه کنترل خودکار در سیستم های حمل و نقل به طور گسترده ای به کار می رود. دلایل متعددی برای بکارگیری این روش وجود دارد که اهم آن عبارتند از کاهش هزینه، قابلیت سبک تر ساختن وسایل، امنیت بیشتر سرنشینان و یا دور از خطر ماندن آنها. دو مورد آخر در سیستم هایی که قابلیت پرواز دارند بیشتر به چشم می  خورد. در این پایان نامه یک سیستم کنترل پرواز هلیکوپتر طراحی شده است که قابلیت کنترل از راه دور مبتنی بر پردازش تصویر را داراست. هلیکوپتر مدل با استفاده از یک دوربین متصل به رایانه، با استفاده از الگوریتم های پردازش تصویر ردیابی می شود. پس از ردیابی هلیکوپتر، فرمان ها با نرخ انتقال ۹۶۰۰ فریم بر ثانیه از کامپیوتر به سخت افزار  ارسال می شود. سخت افزار ساخته شده در این پروژه یک بورد دست ساز جهت دیجیتال کردن پارامتر های آنالوگ رادیو کنترل و همچنین وطیفه دریافت فرمان از کامپیوتر را دارد. هلیکوپتر با استفاده از پردازش تصویر و الگوریتم های ردیابی رنگ شناسایی می شود سپس موقعیت جهت X,Y هلیکوپتر در صفحه معیین شده و به نمایش در می آید. به منظور انجام ردیابی با سرعت بالا، روش های مورد استفاده برای تشخیص شی و همچنین آستانه گیری و تقسیم بندی به کارگرفته شده است. تشخیص هلیکوپتر در فریم توسط وبکم کامپیوتر و دوربین مایکروسافت کینکت انجام شده است. پیاده سازی برنامه ها و الگوریتم های مورد نیاز به زبان C++ در محیط Visual Studio 2013 انجام شده است. پردازش تصویر به وسیله تابع ردیابی رنگ cvInRenge موجود در کتابخانه پردازش تصویر OpenCV انجام شده است. کامپیوتر به وسیله وبکم متصل به آن، هلیکوپتر در حال پرواز را شناسایی می کند سپس کامپیوتر از طریق پورت سریال به رادیو کنترل دستورات سرعت و چپ و راست را ارسال می کند تا هلی کوپتر در مرکز فریم قرار گیرد.
واژه های کلیدی: بینایی ماشین، تشخیص هلیکوپتر، شناسایی رنگ، رادیو کنترل، کتابخانه پردازش تصویر
ادامه مطلب...
یک چارچوب تحمل خطا برای محاسبات پوشیدنی در حوزه محاسبات فراگیر مراقبت های پزشکی

یک چارچوب تحمل خطا برای محاسبات پوشیدنی در حوزه محاسبات فراگیر مراقبت های پزشکی

 چکیده

خرابی در سیستم­ های با کاربردهای حساس، می­تواند فاجعه ­های جبران­ ناپذیری را رقم بزند. طراحی این دسته از سیستم­ها باید به گونه ­ای باشد که در صورت رخداد خطا، قادر به انجام صحیح وظایف خود باشند، به علاوه تا حد ممکن از بروز خطا جلوگیری شود. از اینرو تحمل­پذیری در برابر خطا برای سیستم­هایی با کاربردهای حساس یک نیاز حیاتی است. کامپیوترهای پوشیدنی نمونه­ای از این سیستم­ها هستند که امروزه به صورت گسترده در کاربردهای حساس از جمله حوزه سلامت مورد استفاده و توجه محققان قرار گرفته ­اند. به عنوان مثال خطای این سیستم­ها برای بیماری که کیلومترها از دکتر خود یا بیمارستان فاصله دارد می­تواند عواقب جبران ­ناپذیری را به همراه داشته باشد. لذا تحمل­پذیری محاسبات پوشیدنی در برابر خطا ضروری است و باید به صورت جدی مورد مطالعه قرار گیرد. در تحقیق حاضر مشخص می­شود که با وجود اهمیت موضوع، در این زمینه تحقیق زیادی صورت نگرفته است. از اینرو با مطالعه­ی کارهای دیگران و بررسی معماری­های موجود، در این تحقیق یک معماری سه لایه­ ای متشکل از محاسبات پوشیدنی، محاسبات سیار و محاسبات ابری ارائه می­شود. عملکرد صحیح سیستم­های استفاده کننده از این معماری، یک چالش است. در این تحقیق به منظور حل چالش ذکر شده، یک چارچوب تحمل خطا برای معماری فوق ارائه می­شود. همچنین، اثبات می­شود که این چارچوب تحمل خطا قابلیت اطمینان را افزایش می­دهد.

 واژه­ های کلیدی: محاسبات ابری، محاسبات سیار، محاسبات پوشیدنی، تحمل­پذیری خطا، گره ارباب، گره بدن، گره سیار

ادامه مطلب...
دانلود پایان نامه شناسایی تشکل‌های همپوشان در شبکه‌های پویا

پایان نامه­ ی کارشناسی ارشد در رشته ­ی مهندسی کامپیوتر- هوش مصنوعی

شناسایی تشکل‌های همپوشان در شبکه‌های پویا

تعداد صفحات : 88

چکیده

بسیاری از ساختارهای پیچیده طبیعی و اجتماعی را می‌توان به صورت شبکه در نظر گرفت. جاده‌ها، پایگاه‌های اینترنتی، شبکه های اجتماعی، ارتباطات سازمانی، روابط خویشاوندی، تبادل نامه‌های الکترونیک، تماس‌های تلفنی و تراکنش‌های مالی تنها چند نمونه از این شبکه‌ها هستند. امروزه تحلیل شبکه‌ها یکی از شاخه‌های پژوهشی پرطرفدار و پرکاربرد در سطح جهان است و توجه پژوهشگران بسیاری از رشته‌های مختلف از جمله علوم کامپیوتر و علوم اجتماعی را به خود اختصاص داده است. نتایج حاصل از این پژوهش‌ها، ابزار و اطلاعات مفیدی را برای استفاده در حوزه‌های مختلف از جمله: ارتباطات، امنیت و تجارت در اختیار قرار می‌دهد.

یکی از موضوعات پرکاربرد در زمینه تحلیل شبکه‌ها، شناسایی تشکل‌ها در شبکه است. می‌توان هر تشکل را توده‌ای متراکم از رئوس در نظر گرفت که از طریق یالهای اندکی با تشکل‌های دیگر در ارتباط است. به عنوان مثال افراد با علایق و تمایلات مشابه در شبکه‌های اجتماعی، صفحات با محتوای مرتبط در فضای وب، مقالات با حوزه‌های مشابه در پایگاه مقالات، همگی نمونه‌هایی از تشکل‌ها در شبکه‌های مختلف هستند. در سال‌های اخیر، کارهای بسیاری در زمینه شناسایی تشکل‌ها، انجام گرفته و الگوریتم‌ها و ابزارهای متعددی ارائه شده است اما همچنان تلاش برای ارائه روش‌های بهتر از منظرهای مختلف از جمله سرعت، دقت و مقیاس‌پذیری ادامه دارد.

در این پایان نامه، دو روش پیشنهادی، یکی برای افزایش کارایی تشخیص تشکل های همپوشان در شبکه های ایستا و دیگری برای شبکه های پویا به همراه نتایج آزمایش های متعدد انجام شده برای ارزیابی کارایی آنها ارائه شده است.

ادامه مطلب...
زمان‌بندی کار در محاسبات ابری

چکیده :

با پیشرفت سخت‌افزارهای و سپس سیستم‌عامل‌ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای مختلف به صورتی تولید و ایجاد می‌شود که توانایی اینکه سخت‌افزار مربوطه هم به همان سرعت تغییر یابد برای کاربران به دلیل هزینه بیش‌ازاندازه امکان‌پذیر نخواهد بود ازاین‌رو ابرها ایجاد گردید تا نرم‌افزار و سرویس‌ها و ... بر روی آن‌ها فعال گردید و کاربران با پرداخت هزینه اندک و بدون نگرانی در مورد از دست دادن اطلاعات و خرابی‌های سخت‌افزاری بتوانند از سرویس خود استفاده نمایند . ازاین‌رو ابرها نیازمند نرم‌افزارهایی برای کنترل منابع و سرویس‌ها و سخت‌افزارهای گوناگون دیگر درخواست‌های کاربران هستند که این مقوله به قسمت‌های مختلفی تقسیم‌شده است که یکی از موارد زمان‌بندی کار در ابرها می‌باشد در این پایان نامه سعی بر این داشته‌ایم تا بتوانیم طرحی را ایجاد و بهینه نماییم تا با کمترین هزینه بیشترین بازدهی در زمان تقسیم کارهای مختلف به ابرهای مختلف را داشته باشد .

ادامه مطلب...
زمان بندی کارهای بلادرنگ در محيط ابرهای محاسباتی با استفاده از الگوريتم رقابت استعماری

چکیده

 الگوریتم زمان بندی کار، که یک مسئله NP-کامل است، نقش کلیدی در سیستم ابرهای محاسباتی ایفا می کند. الگوریتم رقابت استعماری یکی از جدیدترین الگوریتم های بهینه سازی تکاملی است. همانگونه که از نام آن بر می آید، این الگوریتم بر مبنای مدل سازی فرایند اجتماعی- سیاسی پدیده استعمار بنا نهاده شده است.

در این تحقیق با استفاده از الگوریتم رقابت استعماری ، الگوریتمی برای زمانبندی کارهای بلادرنگ نرم در محیط ابرهای محاسباتی طراحی می گردد که بتواند برنامه را در کمترین زمان ممکن، پیش از مهلت تعیین شده و با استفاده از کمترین تعداد منابع اجرا نماید، به نحوی که زمان اجرای کار در مقایسه با زمان بندی کارهای بلادرنگ بر اساس الگوریتم ژنتیک و در شرایط مساوی کاهش پیدا نماید. الگوریتم پیشنهادی از سیستم های ناهمگن، که در آن منابع از ناهمگونی محاسباتی و ارتباطات برخوردار هستند استفاده می نماید. زمان بندی نیز از نوع متمرکز و پویا در نظر گرفته شده است، که در این نوع زمان بندی باید به کارهای از قبل پیش بینی شده و محیط سیستم و حالت فعلی سیستم جهت ساخت طرح زمان بندی توجه کرد.

پیاده سازی های الگوریتم پیشنهادی برای دو آزمایش 200 خادمی و 400 خادمی انجام گرفته است و کارها از تعداد 16 تا 4096 به سیستم وارد گردیده است، نتایج بدست آمده با نتایج زمان بندی کارهای بلادرنگ بر اساس الگوریتم ژنتیک مقایسه گردیده است و بهینه بودن الگوریتم پیشنهاد شده را بر اساس زمان انجام کار، تعداد کارهای انجام نشده در مهلت تعیین شده و تعداد خادم های مورد استفاده نتیجه می گیریم.

در این تحقیق با استفاده از الگوریتم رقابت استعماری در زمان بندی کارهای بلادرنگ در محیط ابرهای محاسباتی، استفاده از منابع بهینه شده است، نسبت بين زمان اجراي مورد انتظار و زمان اجرايي کمتر شده است و مقدار بهينه برازندگي نیز بهتر شده است.

 واژه های کلیدی

ابرهای محاسباتی، کارهای بلادرنگ، الگوریتم ژنتیک، الگوریتم رقابت استعماری

ادامه مطلب...
زمان‌بندی وظيفه‌ها در سيستم‌های بی‌درنگ نهفته چند‌هسته‌ای با هدف بهبود انرژی مصرفی و کارايی

چکيده

امروزه با پیشرفت­های چشمگیر در صنعت الکترونیک و نیاز روزافزون به تکنولوژی­های کنترلی، کاربرد و اهمیت سیستم­ های تعبیه‌شده نیز بیشتر شده است تا جاییکه سیستم­های تعبیه‌شده از مهمترین زمینه­های پژوهشی در سالهای اخیر محسوب می­شوند. در اکثر مواقع، عملیات در یک سیستم تعبیه‌شده باید در زمان کوتاه و مناسبی اجرا شوند، از اینرو عموماً اکثر سیستم­های تعبیه‌شده، بی­درنگ می­باشند. تجهیزات نظامی و صنعتی، تلفن همراه و کاربردهای تجاری همچون دستگاههای خودپرداز و سیستم­های هوشمند، نمونه‌هایی از سیستم­های تعبیه‌شده بی­درنگ می­باشند. علاوه بر بی­درنگ بودن، مصرف انرژی مناسب نیز یکی دیگر از مشخصه­های اصلی سیستم­های تعبیه‌شده می­باشد که یک مسئله اساسی پیش روی طراحان سیستم­های دیجیتال محسوب می­شود. یکی از مسائل مهم در سیستم­های چند هسته­ای زمانبندی وظیفه­ها و اجرای آنها توسط هسته­های موجود است. برخلاف سیستم­های تک هسته­ای که مسئله زمانبندی فقط در مورد زمان می­باشد، در سیستم­های چند هسته­ای این مسئله یک مسئله دو بعدی است و علاوه بر زمان ، مکان و فضای اجرای هسته­ها را هم شامل می­شود، یعنی تصمیم­گیری می­شود که یک وظیفه چه زمانی و توسط کدام هسته اجرا شود و هدف آن استفاده بهینه از توان پردازشی موجود، افزایش بازده و حداقل کردن زمان پاسخ سیستم است. در این پایان نامه ما بروی چهار مشکل اصلی در این نوع سیستم ها تمرکز می­کنیم: مصرف انرژی ، بهره‌وری سیستم، کارایی سیستم، زمان پاسخ سیستم. یکی از مهم ترین مسائلی که روی تمامی این چهار مشکل تاثیر مستقیم دارد نحوه توزیع بار بین منابع موجود است که در اینجا منظور از منابع، هسته­های یک پردازنده چند هسته­ای می­باشد. یک توزیع ناکارامد بار روی هسته­ها باعث مصرف انرژی بیشتر و پایین آمدن بهره­وری و کارایی کل سیستم می­شود. بیشتر روش­هایی که تاکنون ارائه شده‌اند، بدون توجه به نوع وظیفه، آنها را بین پردازنده­ها توزیع می­کنند و بیشتر به تمرکز روی روش­های تنظیم فرکانس و ولتاژ هر هسته بسنده می­کنند. الگوریتم پیشنهادی ما در این پروژه، یک الگوریتم سه سطحی می­باشد که در سطح اول یک روش جدید برای تفکیک وظایف تناوبی از وظایف غیرتناوبی متناسب با تعداد هسته­های موجود ارائه می­شود. سطح دوم از دو قسمت تشکیل می­شود. در قسمت اول یک الگوریتم جدید برای توزیع وظایف تناوبی بین هسته­های مربوط به آن ها که در سطح اول الگوریتم مشخص شده، ارائه می­شود و در قسمت دوم الگوریتم توزیع وظایف غیرتناوبی بین هسته­های مشخص شده برای آن‌ها ، مطرح می­شود. در سطح سوم الگوریتم جدیدی برای تنظیم فرکانس و ولتاژ سررسید محور بیان می­کنیم. نتایج شبیه­سازی نشان می­دهد که الگوریتم پیشنهادی ما در مقایسه با الگوریتم‌های موجود، در حین اینکه باعث کاهش مصرف انرژی کل سیستم می­شود، بهره­وری و کارایی سیستم و همچنین زمان پاسخ وظایف غیر تناوبی را بهبود بخشیده است و با توجه به تامین سررسیدهای زمانی بیشتر برای وظایف تناوبی وکاهش زمان پاسخ وظایف غیرتناوبی با حفظ میزان کارایی و پایین بودن نسبی مرتبه زمانی اجرای الگوریتم، کیفیت سیستم افزایش پیدا خواهد کرد.

کلمات کلیدی : زمان‌بندی، وظایف بی‌درنگ، پردازنده‌های چند هسته‌ای ، سیستم­های تعبیه‌شده

ادامه مطلب...
 پایان نامه زمانبندی کار در محیط ابر مبتنی بر الگوریتم درهم آمیختن جهش قورباغه

فرمت فایل دانلودی:.doc قابل ویرایش

تعداد صفحات: 84

 

 

چکیده:

امروزه با پیشرفت تکنولوژی و همه گیر شدن سیستم­های کامپیوتری ، سیستم­های رایانش ابری به شدت رو به توسعه و ترویج هستند که با توجه به این حجم عظیم انتقال اطلاعات در بستر اینترنت نیاز مبرمی به مکانیزم هایی داریم تا در کوتاهترین زمان، به تمامی سرویس­ها پاسخ دهند و کارهای قابل انجام را به بهترین شکل به انجام رسانند. از الگوریتم­هایی که در زمان­بندی کار در محیط های ابری استفاده شده است می توان به FCFS و RR اشاره کرد که جزو قدیمی­ترین و پایدار­ترین الگوریتم­ها در­­این زمینه می باشند. از طرف دیگر ، در سال­های اخیر با ظهور علوم جدیدی همچون هوش مصنوعی، محاسبات نرم، یادگیری ماشین و غیره ، متخصصین حوزه­ی فناوری اطلاعات در تلاشند تا الگوریتم­های کلاسیک را با الگوریتم­های نوظهور تلفیق کنند و یا از الگوریتم­های هوشمند به عنوان یک جایگزین بهره بگیرند.

اخیرا ، در حوزه­ی زمان­بندی کارها در محیط­ ابر از الگوریتم­های هوشمندی همچون ژنتیک، PSO ، کلونی مورچگان، شبیه­سازی تبرید و غیره استفاده شده است که نتایج حاصله نشان دهنده­ی بهبود در  زمان کل اجرای کارها بوده است. در این پژوهش سعی بر این است تا از الگوریتم جهش قورباغه جهت کاهش زمان کارها در زمان­بندی در محیط ابر بهره گرفته شود تا بهبودی در الگوریتم­های زمان بندی نسبت به کار­های قبلی به دست آید. پیاده­سازی آزمایشات و شبیه­سازی ها به زبان جاوا و با کمک کتابخانه CloudSim انجام شده است. نتایج حاصله از انجام پیاده­سازی­ها و آزمایشات انجام گرفته در این پایان­نامه نشان­دهنده  بهبود زمان اجرای کار­ها در محیط ابر می­باشد که در این تحقیق با الگوریتم های FCFS و ACO مقایسه شده است.

 

واژه­های کلیدی:

پردازش ابر، محیط ابر ، زمانبندی، کلونی مورچه، جهش قورباغه

ادامه مطلب...
نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با است

نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با استفاده از الگوریتم ژنتیک

چکيده

امروزه با پیشرفت فن­آوری نیمه ­هادی­ ها، تعداد مولفه ­های پردازشی در یک سیستم روی تراشه (SOC) افزایش یافته است. معماری ارتباطی در این قبیل سیستم­ها مبتنی بر گذرگاه می­باشد. از این رو، با افزایش تعداد مولفه­های پردازشی و با توجه به عدم کارایی و توسعه­پذیری گذرگاه­، مفهوم شبکه روی تراشه یا NOC به عنوان یک طرح ارتباطی درون تراشه­ای کارآمد و مقیاس­پذیر، جهت غلبه بر مشکلات گذرگاه­ها مطرح شده است. یکی از چالش­های مهم در تحقیقات مربوط به NOCها، مسئله نگاشت وظایف یک برنامه کاربردی بر روی هسته­های پردازشی متصل به مسیریاب­های شبکه است که این هسته­ ها می­توانند به صورت همگن یا ناهمگن باشند. از طرف دیگر، یکی از پرکاربردترین برنامه­های کاربردی، برنامه ­های کاربردی تعبیه شده با نیازمندی­های زمانی بی­درنگ می­باشند. در بسیاری از کارهای انجام شده، به مسئله نگاشت بر روی هسته­ های پردازشی همگن پرداخته شده است و سعی در ارائه راه حل کارآمد کرده­اند. اما تقریبا در اکثر طرح­های پیشنهاد شده، ویژگی ناهمگن بودن هسته­ها علی­رغم آن­که به واقعیت نزدیک­تر است، نادیده گرفته شده است. هم­چنین ویژگی بی­درنگ بودن کاربردها، مورد توجه عمده کارهای پژوهشی انجام گرفته، نیز نبوده است. یکی از چالش ­های دیگر در شبکه روی تراشه، میزان  توان مصرفی در NOC می ­باشد. در این پایان­ نامه، به مسئله نگاشت وظایف یک برنامه کاربردی بی­درنگ سخت بر روی هسته ­های پردازشی NOC با فرض ناهمگن بودن، پرداخته شده است به­طوری­که علاوه بر این­که محدودیت­های زمانی وظایف رعایت شود، اتلاف توان در شبکه روی تراشه نیز کمینه گردد. با توجه به این که حل بهینه مسئله نگاشت یک مسئله NP-hard است، در طرح پیشنهادی از یک الگوریتم ژنتیک چند هدفه استفاده می­شود. برای همگرایی سریع­تر الگوریتم، معتبر بودن هر راه حل بدست آماده اعتبارسنجی می­گردد تا هزینه اجرای الگوریتم ژنتیک کاهش یابد. اگر چه طرح پیشنهادی برای شبکه­های روی تراشه ناهمگن ارائه شده است اما مقایسه نتایج آن با طرح­های روی تراشه­ های همگن نشان دهنده­ی سربار ناچیز طرح پیشنهادی است.


ادامه مطلب...
 پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 123 صفحه
چکیده
 امروزه شبکه‌های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به  مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که امنیت در شبکه‌های موردی را با چالش جدی روبرو کرده است. حمله‌ی سیاهچاله از این دسته حملات است. در این پژوهش یک الگوریتم جدید جهت تشخیص گره‌های مخرب سیاهچاله برای پروتکل مسیریابی مبتنی بر تقاضا  در  شبکه‌های موردی متحرک ارائه شده است.این الگوریتم با استفاده از ارسال بسته‌های خالی(تله) به گره‌های پرکاربرد در شبکه و بررسی میزان ورودی و خروجی این گره‌ها اقدام به شناسایی گره‌های مخرب می‌کند.روش پیشنهادی قابلیت اجرا بصورت موازی در چند پردازنده را دارا خواهد بود که این امر سرعت اجرای الگوریتم را بالا خواهد برد. نتایج حاصل از شبیه سازی الگوریتم پیشنهادی، توانایی روش پیشنهادی را در تشخیص گره‌های مخرب سیاهچاله، نشان می‌دهد. همچنین میزان اتلاف بسته ها با استفاده از این روش کاهش یافته و توان عملیاتی شبکه به نسبت مطلوبی بالا خواهد رفت.
کلمات کلیدی: حمله‌ی سیاهچاله؛  شبکههای موردی متحرک؛  امنیت ؛ تشخیص نفوذ؛ بسته‌ی تله؛ پروتکل مسیر یابی AODV
ادامه مطلب...
مراحل اطلاع‌یابی اينترنتي مطابق با مدل الیس

چکیده

هدف این پژوهش بررسی رویکردهای به‌کار گرفته توسط اعضای هیأت علمی دانشکده فنی‌و‌مهندسی دانشگاه آزاد اسلامی واحد مشهد در هر یک از مراحل اطلاع‌یابی اينترنتي مطابق با مدل الیس است. روش پژوهش، پیمایشی و از نوع کاربردی و ابزار پژوهش، پرسشنامه‌ای محقق‌ساخته بر اساس شش ویژگی مدل رفتار اطلاع‌یابی الیس است. ویژگی‌های شروع، پیوندیابی، مرور، تمایزیابی، نظارت و استخراج که برای هر یک، گویه‌هایی طراحی و به پرسش گذاشته شد. از بین جامعه آماری 116 نفری اعضای هیأت علمی، تعداد 67 نفر(شامل 4 زن و 63 مرد) به پرسشنامه‌های ارسالی پاسخ دادند.

سوال اصلی این پژوهش، پرسش از تطابق رفتار اطلاع‌یابی اینترنتی جامعه پژوهش با الگوی رفتار اطلاع‌یابی الیس است. نتایج بدست آمده نشان داد که این تطابق برقرار بوده و يافته‌ها قويّاً آنرا تأييد و رویکردهای بکار گرفته شده توسط جامعه پژوهش منطبق بر ویژگی‌های رفتار اطلاع‌یابی الیس مي‌باشد. نتايج حاكي از تطابق بيش از 60 درصدي در سطح معني‌داري 5% و حتي 1% است. این یعنی جامعه پژوهش از مدل و الگویی نادانسته اما پذیرفته‌شده در رفتار اطلاع‌یابی اینترنتی تبعیت می‌کند و مبیّن رفتارها و رویکردهای هدفمند برای موفقیت در جستجوی اینترنتی و حصول به منابع و مدارک است. اطلاع از زمینه کلی نیازهای اطلاعاتی در ابتدای جستجو با نرخ 98 درصد موافق در مقابل 1 درصد مخالف، بررسی و مطالعه مرتب مجلات و کتاب‌های الکترونیکی با نرخ 49 درصد موافق در مقابل 19 درصد مخالف، آشنائی با معیارهای ارزیابی منابع و ملاک‌های اعتبار با نرخ 61 درصد در مقابل 16 درصد مخالف، استفاده از موتورهای جستجوی عمومی با نرخ 96 درصد در مقابل 2 درصد مخالف، استفاده از موتورهای جستجوی تخصصی با نرخ 66 درصد در مقابل 13 درصد مخالف، موفقیت در نائل شدن به هدف در جستجوی اینترنتی با نرخ 83 درصد در مقابل 4 درصد مخالف، داشتن بایگانی منظم از اطلاعات در صندوق پست الکترونیکی با نرخ 50 درصد در مقابل 37 درصد مخالف، گرایش به تهیه چاپ از اسناد و مدارک یافته شده در جستجوی اینترنتی با نرخ 49 درصد در مقابل 29 درصد مخالف از برخی آگاهی‌های فرعی پژوهش حاضر می‌باشد.

کلمات کلیدی:

رفتار اطلاع‌یابی، رفتار اطلاع‌یابی اینترنتی، اطلاع‌یابی، اعضای هیأت علمی، مدل رفتار اطلاع‌یابی الیس

ادامه مطلب...
تغییر الگوریتم بهینه سازی فاخته جهت استفاده در محیط های پویا

چکیده

محیط­های پویا محیط­هایی هستند که قابلیت تغییرات در طول زمان را به خود اختصاص می­دهند. این تغییرات می­تواند به طرق مختلف از جمله تغییر در پارامترها، توابع هدف یا محدودیت­های مسئله اتفاق افتد. در این راستا حوزه­ی وسیعی از علوم مختلف مانند مدیریت، اقتصاد، رایانه، ریاضیات و غیره با این تغییرات روبرو بوده که هم در بخش تئوری و هم به صورت عملی در جهان واقعی مطرح می­شوند. به همین دلیل حل مسائل مربوط به محیط­های پویا که به حل مسائل بهینه­سازی پویا معروفند از چند دهه­ی گذشته تا به امروز مطرح بوده­اند. مهمترین چالش در حل این گونه مسائل مربوط به نحوه­ی سازگاری با محیط تغییر یافته­ی جدید می­باشد. بنابراین نیاز به ردیابی و دنبال کردن نقطه­ی (نقاط) بهینه­ی­ جدید در فضای مسئله احساس می­شود. برای برخورد با این چالش محققان بر آن شدند تا از الگوریتم­های تکاملی که الهام گرفته از فرآیندهای تکاملی­اند و افزودن یکسری مکانیزم­های خاص بهره­گیرند. چالش دیگری که این مسائل با آن روبرو می­شوند، یافتن بهینه(ها) به طور هر چه دقیق­تر می­باشد که برای این امر بایستی حتی الامکان از الگوریتم­هایی با سرعت هم­گرایی و توانایی جستجوی محلی بالا استفاده کرد. الگوریتم بهینه­سازی فاخته یکی از الگوریتم­های تکاملی است که در محیط­های ایستا سرعت هم­گرایی و توانایی جستجوی محلی بالایی از خود نشان داده است. از سویی پویاسازی این الگوریتم تاکنون بررسی نشده است. لذا هدف از این پژوهش پویاسازی و ارائه­ی نسخه­ی جدیدی از این الگوریتم می­باشد. برای تحقق این موضوع ابتدا تغییراتی در ساختار اصلی الگوریتم استاندارد ایجاد شده و با بهره­گیری از یک مکانیزم
خود-تطبیقی در شعاع تخم­گذاری فاخته­ها، تلاش در افزایش سرعت هم­گرایی و توانایی جستجوی محلی صورت گرفته است. سپس جهت ردیابی بهینه(ها) بعد از تغییرات محیطی، از یک الگوریتم چند-دسته­ای، مکانیزم ایجاد دسته­­ی آزادو نیز مکانیزم­ انحصار بهره گرفته می­شود. همچنین جهت رویارویی با چالش­های مربوط به از دست دادن تنوع و حافظه­­ی­ نامعتبر در دسته­های هم­گرا شده، فاخته­های هر دسته در شعاعی (که بر اساس طول گام حرکتی قله­ها تعیین می­گردد) اطراف بهترین فاخته­ی آن دسته پخش و مورد ارزیابی قرار می­گیرند. در دسته­های غیر هم­گرا نیز تنها شایستگی موقعیت فاخته­های آن دسته مجدداًمحاسبه می­شود. مکانیزم غیرفعال­سازی از دیگر مکانیزم­هایی است که جهت افزایش کارآیی الگوریتم در محیط­های پویا مطرح شده است. در نهایت بر اساس نتایج به دست آمده، الگوریتم پیشنهادی در مقایسه با اکثر الگوریتم­ها کارآیی بهتری از خود نشان داده است.

واژه‌های كلیدی:مسائل بهینه­ سازی پویا، الگوریتم­ های تکاملی و الگوریتم بهینه­ سازی فاخته

ادامه مطلب...
 پایان نامه تشخيص حالات ظريف چهره با استفاده از روش بزرگنمايي حرکت اولر
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 121 صفحه

 چکيده:
در اين پايان نامه، روش جديدي جهت تشخيص حالت‌هاي احساسي ظريف چهره ارائه مي‌گردد. براي نمايان ساختن حرکات ظريف چهره از روش بزرگنمايي ويدئويي اولر استفاده شده است. روش بزرگنمايي ويدئويي اولر حرکات ظريف سيگنال‌ها (تغيير رنگ يا حرکت انتقالي) را با پردازش زماني و مکاني تقويت مي‌کند. ورودي اين روش، ويدئوهايي از چهره اشخاص مي‌باشد و نتيجه حاصل از آن به صورت دنباله تصاوير بزرگنمايي شده است. سپس نوع حالت احساسي دنباله تصاوير بزرگنمايي شده را با استفاده از چهره‌هاي ويژه بررسي نموده‌ايم. در اين پژوهش، آزمايش بر روي ۱۶۴ ويدئو از ۱۶ شخص در پايگاه داده احساسات ظريف غيرارادي انجام گرفت. در ابتدا تشخيص تغيير در چهره به هنگام بروز حالات احساسي ظريف را بررسي کرده‌ايم. تغيير در چهره به طور ميانگين به ميزان %۱۹/۶۵ به هنگام بروز حالت منفي، %۲۹/۶۸ به هنگام بروز حالت مثبت و %۷۵/۶۹ به هنگام بروز حالت تعجب تشخيص داده شده است. همچنين تشخيص و تفکيک دو حالت مثبت و منفي در دنباله تصاوير مورد ارزيابي قرار داده‌ايم. همانطور که نتايج نشان مي‌دهند دقت تشخيص کلي بين دو حالت منفي و مثبت با به کارگيري بزرگنمايي ويدئويي اولر برابر با % ۶۶/۶۶ مي‌باشد. در حالي که بدون استفاده از اين روش بزرگنمايي، تشخيص کلي به %۰۰/۵۰ کاهش مي‌يابد. بنابراين استفاده از بزرگنمايي ويدئويي اولر در بازيابي حرکات نامحسوس چهره به هنگام بروز احساس، عملکرد روش تشخيص حالات احساسي ظريف مبتني بر چهره‌هاي ويژه و همچنين تشخيص تغيير را بالا مي‌برد.
کلمات کليدي: تشخيص حالات احساسي ظريف چهره، تشخيص تغيير در چهره، روش بزرگنمايي ويدئويي اولر، روش چهره‌هاي ويژه
ادامه مطلب...
پایان نامه بهبود ساخت و ترکیب قوانین فازی با استفاده از الگوریتم رقابت استعماری

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر 

گرایش : هوش مصنوعی

عنوان : بهبود ساخت و ترکیب قوانین فازی با استفاده از الگوریتم رقابت استعماری

 تعداد صفحات : 106

چکیده

استخراج طبقه­ بند­های عام و قابل فهم از داده، نقش مهمی در بسیاری از حوزه­ ها و مسائل است. تاکنون روش های متعددی برای طبقه ­بندی و تشخیص الگو معرفی شده ­است. یکی از شیوه­ های موفق و منحصربه ­فرد در حوزه طبقه­ بندی و تشخیص الگوی داده­های ورودی، استفاده از تکنیک­های فازی برای تقسیم ­بندی نرم فضای ویژگی و بالطبع استفاده از یک معماری مؤثر در متصل کردن این زیر­فضاها برای تصمیم­ گیری و طبقه ­بندی به­ صورت فازی می­باشد.  اینکه بتوان بهترین و کارا ترین قوانین فازی را از روی داده استخراج کرد هنوز زمینه بسیار مهمی برای محققان است.

در این مطالعه یک روش نوین برای وزن­ دهی به قوانین فازی با استفاده از الگوریتم تکاملی رقابت استعماری ارائه شده است تا بتوان قوانین مهم­تر را با استفاده از وزن­های بهینه شده بیش­تر در نظر گرفت. در این پایان­نامه، عملگرهای الگوریتم رقابت استعماری برای ساختن مناسب قوانین فازی مجددا تعریف می­شوند

درواقع تکنیک Ishibuchi برای فاز اول یعنی تولید قوانین و تکنیک رقابت استعماری برای فاز دوم یعنی وزن­دهی به آن­ها ارائه شده است. در گام بعدی، تولید و تکامل قوانین فازی با الگوریتم رقابت استعماری پیشنهاد شده است. این روش باعث افزایش کارایی طبقه­بندی کننده برای نرخ طبقه بندی می­شود. درنهایت، هدف، ساختن یک مجموعه قانون فشرده با تعداد کم قوانین است که این قوانین دارای طول کوتاه و در نتیجه تفسیرپذیری بالا هستند.

الگوریتم پیشنهادی با طبقه بندی کننده­های پایه غیرفازی مانند SVM، C4.5، 1NN و Naive Bayes و الگوریتم­های طبقه بندی کننده فازی که توضیح داده خواهد شد مقایسه و ارزیابی می­شود.

 

ادامه مطلب...
 پایان نامه روش های تصویری عمومی برای مسائل بزرگ مقدارویژه غیر هرمیتی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 100 صفحه
چکیده
روش های سراسری تصویری برای حل عددی مسائل معادلات ماتریس های بزرگ استفاده می شود، اما هنوز راهی برای حل مسائل بزرگ مقدارویژه شناخته نشده است. در این پایان نامه روش آرنولدی سراسری برای حل مسائل بزرگ مقدارویژه بیان می شود. این روش جفت های F-ریتز  که برای تقریب جفت ویژه وجود دارند را محاسبه می کند.
روش آرنولدی سراسری خاصیت همگرایی را از روش آرنولدی استاندارد به ارث می برد و مقادیرویژه مجزای ماتریس بزرگ  همان مقادیرویژه ماتریس اصلی هستند.
در کاربرد؛ فرض کنید A یک ماتریس قطری پذیر باشد؛ نشان داده می شود روش آرنولدی سراسری می تواند مسئله مقدارویژه چندگانه را حل کند هم چنین الگوریتم آرنولدی سراسری با شروع مجدد ضمنی همراه با انتقال های F پیشنهاد شده را گسترش می دهیم. که این الگوریتم برای حل مسائل جفت ویژه چندگانه استفاده می¬شود. آزمایش¬های عددی نشان می دهد که این الگوریتم برای مسائل ویژه کارا است.
کلید واژه:روش های تصویری  عمومی-مقدارویژه غیر هرمیتی
 
ادامه مطلب...
 پایان نامه تشخیص هرزنامه وب به کمک تکنیک های داده کاوی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 100 صفحه
 چکیده:
امروزه هرزنامه  ها یکی از مشکلات اصلی موتورهای جستجو هستند، به این دلیل که کیفیت نتایج جستجو را نامطلوب می سازند. در طول سالهای  اخیر پیشرفتهای بسیاری در تشخیص صفحات جعلی وجود داشته است اما در پاسخ تکنیک های هرزنامه جدید نیز پدیدار شده اند. لازم است برای پیشی گرفتن به این حملات، تکنیکهای ضد هرزنامه بهبود یابد.
یک مساله عادی که ما با آن در این زمینه مواجه می شویم این است که خیلی از اسناد رتبه بالایی را توسط موتور جستجو بدست آورده اند در حالی که سزاوار آن نبوده اند. با توجه به گسترش روزافزون وب و همچنین ظهور تکنیک های جدید هرزنامه توسط هرزنامه نویسان، هدف از این پایان نامه بررسی روش های مبتنی بر داده کاوی جهت شناسایی هرچه بهتر صفحات هرزنامه از غیرهرزنامه است.
الگوریتم ها و نرم افزارهای داده کاوی از جمله ابزارهای مورد استفاده در این پژوهش هستند. از مجموعه داده استاندارد UK2007 و نرم افزار وکا جهت ارائه مدلهایی بهینه استفاده شده است و سعی  بر ارائه مدلهایی است که ضمن کاهش ویژگی های مورد استفاده جهت شناسایی صفحات هرزنامه از غیرهرزنامه کارایی مطلوبی را نیز ارائه دهد.
کلید واژه:هرزنامه-تکنیک های داده کاوی
ادامه مطلب...
 پایان نامه روش برنامه ريزي منابع ابر رايانه براساس الگوريتم رقابت استعماري

چكيده                             
سیر تکاملی محاسبات به گونه ای است که می‌توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در سالهای اخیر توجهات فزاینده ای به محاسبات ابری شده است.  محاسبات ابری مدلی توزیع شده با مقیاس بزرگ است که مجموعه مقیاس پذیر و مجازی شده از قدرت محاسباتی مدیریت شده، فضای ذخیره سازی و سرویس‌ها را از طریق اینترنت در اختیار مشتریان قرار می‌دهد.
مسئله تخصیص منابع در رایانش ابری و زمانبندی هر یک از کارهای کاربر بر روی ماشین های مجازی موجود، يک مسئلهNP-Completeمي باشد که تاکنون الگوريتم‌هاي بسياري جهت حل آن ارائه گرديده است. ولی هیچ یک از این الگوریتم ها قادر به برآورده ساختن نیازمندیهای مرتبط با سرعت و دقت در محیطهای رایایش ابری نیستند. در اين پژوهش، روشی ترکیبی از الگوریتم رقابت استعماری و جستجوی محلی، برای حل این مسئله پيشنهاد گردیده است. این الگوریتم با ایجاد یک امپراتوری اولیه سعی در بهبود سازی پاسخ های ممکن، از طریق اعمال مراحل الگوریتم رقابت استعماری دارد. جهت جلوگیری از همگرایی زودرس، الگوریتم رقابت استعماری با یک الگوریتم جستجوی محلی ترکیب شده است. الگوریتم ترکیبی پیشنهادی از یک مکانیسم تشخیص همگرایی مبتنی بر ضریب شباهت استفاده کرده و در زمانهایی که روش رقابت استعماری دچار همگرایی زودرس می شود، روش جستجوی محلی را اجرا می کند.
کيفيت جواب ها وکارايي الگوریتم پیشنهادی با کارايي الگوريتمهای دور رابین، کلونی مورچگان و ژنتیک، مقايسه گرديد.
 نتایج : نتایج بدست آمده، نشان میدهد که الگوريتم پيشنهادي از نظر کيفيت زمان اجرا از دو الگوریتم کلونی مورچگان و الگوریتم ژنتیک سریعتر عمل می کند. علاوه بر این، الگوریتم پیشنهادی از نظر کیفیت جواب‌ها، از بقيه الگوريتم‌هاي مقايسه شده بهتر عمل می کند.
کلمات کلیدی:
 تخصیص منابع، رایانش ابری، الگوریتم رقابت استعماری، جستجوی محلی، NP-Complete.

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید