close
دانلود فیلم
پایان نامه ارشد مهندسی کامپیوتر
 
ارائه یک الگوریتم رهگیری هدف پویا بر اساس پیش‌بینی در شبکه حسگر بی‌سیم

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : معماری کامپیوتر 

عنوان : ارائه یک الگوریتم رهگیری هدف پویا بر اساس پیش‌بینی در شبکه حسگر بی‌سیم

تعداد صفحه : 108

چکیده

با پیشرفت تکنولوژی ساخت وسایل الکترونیکی و مقرون به صرفه شدن شبکه‌های حسگر در مقیاس‌های بزرگ، شبکه­ های حسگر بی­سیم زمینه‌های تحقیقاتی را با رشد سریع و جذابیت بسیار فراهم می­کنند که توجهات زیادی را در چندین سال اخیر به خود جلب کرده است. شبکه‌های حسگر بی‌سیم با مقیاس بزرگ حاوی چند صد تا چند ده هزار حسگر، پهنه وسیعی از کاربردها و البته چالش‌ها را به همراه دارند. ویژگی‌های خاص این شبکه‌ها، امکان استفاده از آن‌ها را در کاربردهایی مانند کنترل و بررسی مناطق حادثه‌خیز، حفاظت مرزها و مراقبت‌های امنیتی و نظامی فراهم می­کنند. یکی از مهم‌ترین کاربردهای متصور برای این شبکه‌ها کاربرد رهگیری هدف می‌باشد. در این کاربرد، شبکه‌های حسگر بی‌سیم از حسگرهای تشکیل‌دهنده این شبکه جهت حس کردن و تشخیص یک هدف خاص و دنبال کردن آن در ناحیه تحت نظارت شبکه استفاده می‌شود. به دلیل اینکه حسگرهای موجود در این نوع شبکه‌ها دارای محدودیت انرژی می‌باشند و ارتباطات بین حسگرها به صورت بی‌سیم انجام می­پذیرد، توجه به مسئله مصرف توان و رهگیری بدون خطا چندین هدف متحرک به صورت همزمان در این شبکه‌ها اهمیت فراوانی دارند. الگوریتم‌های رهگیری هدف در شبکه‌های حسگر، از نظر کاربرد و عملکرد آن‌ها، به چهار دسته­ی پروتکل مبتنی بر پیام، مبتنی بر درخت، مبتنی بر پیش‌گویی و مبتنی بر خوشه‌بندی، تقسیم می­گردند. در این میان پروتکل‌های مبتنی بر خوشه‌بندی از نظر مصرف انرژی بهینه هستند. تاکنون برای رفع مشکل انرژی روش‌های زیادی طرح گردیده است که می‌توان به الگوریتم‌های رهگیری اهداف سریع، DPT و CDTA اشاره کرد. الگوریتم رهگیری اهداف سریع قابلیت رهگیری اهداف سریع را دارا می‌باشد ولی از معایب آن می‌توان به  بالا بودن میزان ارتباطات در شبکه به دلیل کوچک بودن خوشه‌ها اشاره کرد. الگوریتم DPT دارای یک الگوریتم پیش بین با پیچیدگی کم می‌باشد ولی از معایب آن می‌توان به قادر نبودن آن  به رهگیری چندین هدف به صورت همزمان اشاره کرد. از معایب الگوریتم CDTA می‌توان به عدم وجود رویه تصحیح خطا برای شناسایی مجدد هدف گم شده، تقسیم‌بندی شبکه بر اساس مدل شبکه و قادر نبودن آن  به رهگیری چندین هدف به صورت همزمان اشاره کرد. در الگوریتم پیشنهادی از یک دیدگاه خوشه‌بندی بر اساس پیش‌بینی به منظور مقیاس‌پذیر بودن شبکه و مصرف بهینه انرژی استفاده گردیده است تا در برابر خرابی‌های احتمالی حسگرها و پیش‌بینی‌های اشتباه مکان هدف مقاوم باشد. در این الگوریتم، رویه تصحیح خطایی ارائه گردیده است تا در زمان‌هایی که هدف به دلیل سرعت بالای خود و یا تغییر جهت‌های ناگهانی از برد حسگرها خارج گردید، الگوریتم قادر به شناسایی مجدد هدف باشد. نتایج بدست آمده توسط شبیه‌ساز نشان می­دهند که الگوریتم پیشنهادی قادر به رهگیری چندین هدف به صورت همزمان می‌باشد و همچنین الگوریتم پیشنهادی با کم کردن ارتباطات بین خوشه­ای و احتمال گم­شدن هدف مصرف انرژی در شبکه‌های حسگر را تا حد امکان کاهش می­دهد.

 

ادامه مطلب...
زمان بندی کارهای بلادرنگ در محيط ابرهای محاسباتی با استفاده از الگوريتم رقابت استعماری

چکیده

 الگوریتم زمان بندی کار، که یک مسئله NP-کامل است، نقش کلیدی در سیستم ابرهای محاسباتی ایفا می کند. الگوریتم رقابت استعماری یکی از جدیدترین الگوریتم های بهینه سازی تکاملی است. همانگونه که از نام آن بر می آید، این الگوریتم بر مبنای مدل سازی فرایند اجتماعی- سیاسی پدیده استعمار بنا نهاده شده است.

در این تحقیق با استفاده از الگوریتم رقابت استعماری ، الگوریتمی برای زمانبندی کارهای بلادرنگ نرم در محیط ابرهای محاسباتی طراحی می گردد که بتواند برنامه را در کمترین زمان ممکن، پیش از مهلت تعیین شده و با استفاده از کمترین تعداد منابع اجرا نماید، به نحوی که زمان اجرای کار در مقایسه با زمان بندی کارهای بلادرنگ بر اساس الگوریتم ژنتیک و در شرایط مساوی کاهش پیدا نماید. الگوریتم پیشنهادی از سیستم های ناهمگن، که در آن منابع از ناهمگونی محاسباتی و ارتباطات برخوردار هستند استفاده می نماید. زمان بندی نیز از نوع متمرکز و پویا در نظر گرفته شده است، که در این نوع زمان بندی باید به کارهای از قبل پیش بینی شده و محیط سیستم و حالت فعلی سیستم جهت ساخت طرح زمان بندی توجه کرد.

پیاده سازی های الگوریتم پیشنهادی برای دو آزمایش 200 خادمی و 400 خادمی انجام گرفته است و کارها از تعداد 16 تا 4096 به سیستم وارد گردیده است، نتایج بدست آمده با نتایج زمان بندی کارهای بلادرنگ بر اساس الگوریتم ژنتیک مقایسه گردیده است و بهینه بودن الگوریتم پیشنهاد شده را بر اساس زمان انجام کار، تعداد کارهای انجام نشده در مهلت تعیین شده و تعداد خادم های مورد استفاده نتیجه می گیریم.

در این تحقیق با استفاده از الگوریتم رقابت استعماری در زمان بندی کارهای بلادرنگ در محیط ابرهای محاسباتی، استفاده از منابع بهینه شده است، نسبت بين زمان اجراي مورد انتظار و زمان اجرايي کمتر شده است و مقدار بهينه برازندگي نیز بهتر شده است.

 واژه های کلیدی

ابرهای محاسباتی، کارهای بلادرنگ، الگوریتم ژنتیک، الگوریتم رقابت استعماری

ادامه مطلب...
بهینه سازی پیش بینی لینک در شبکه های اجتماعی به کمک منطق فازی

 چکیده

امروزه محبوبیت سایت های شبکه های اجتماعی در بین افراد غیر قابل انکار است، سایت هایی که امکانات زیادی را برای ارتباطات بین افراد در اختیار کاربران قرار می دهند. یکی از مشکلات اساسی در آنالیز این نوع شبکه ها پیش بینی ارتباطات جدید بین افراد شبکه می باشد.

روش فازی به عنوان یکی از روش های مطرح در هوش مصنوعی، راه ساده ای را برای ساخت نتیجه ی صریح، مبهم، نویزدار و مفقود شده را مهیا می سازد. در نتیجه منطق فازی به ابزاری برای مدل کردن پیچیدگی های دنیای واقعی بدل شده است. این مدل ها معمولا از موارد مشابه خود بسیار دقیق تر بوده و نتایج دقیق تری به ما ارائه می دهند. به همین دلیل منطق فازی پتانسیل لازم برای ارئه ی لینک پیشنهادی دقیق تر را خواهد داشت و چارچوبی که در این تحقیق ارائه خواهیم داد بر اساس این منطق توسعه خواهد یافت.

با توجه به رویکرد های فوق ما در این تحقیق با ارائه ی چارچوبی پیشنهادی جهت ارائه ی الگوریتمی هوشمند بر اساس ترکیب منطق فازی با الگوریتم های CN، Jaccard ، PAکهالگوریتم هایی برای پیش بینی لینک در گراف اجتماعی هستند، سعی در بهبود نتایج حاصله نمودیم. بررسی نتایج حاصله نشان داد که الگوریتم پیشنهادی دقت بیشتری در پیش بینی لینک داشته اما به دلیل وجود مراحل فازی و دفازی سازی، سرعت کمتری را دارا می باشد.

 کلمات کلیدی:

پیش بینی لینک در شبکه های اجتماعی- منطق فازی- الگوریتم های پیش بینی لینک بر مبنای شباهت

ادامه مطلب...
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

 چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

 کلمات کلیدی

محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال

  1-فصل اول:مقدمه

 1-1-تعریف

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد.

1-1-1-رایانش ابری سیار

رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1]

بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طريق شبكه می­باشد بشکلی که که اين دسترسي بتواند با کمترین نياز به مديريت منابع یا دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.

 1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی

ساختار باز و توزيع شده پردازش ابري و سرويس­ها، هدفی مورد توجه براي حملات سايبري مهاجمان شده است.
سيستم­هاي تشخيص و پيشگيري نفوذ قديمي به دليل باز بودن و ماهيت خاصشان، تا حد زيادي براي مستقر شدن در محيط­هاي پردازش ابري ناكارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقه­بندی­های متفاوت آن­ها، می­تواند آخرين دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد.

در طول سال­های گذشته جوامع بشری بيش از پيش به تكنولوژي وابسته شده­اند. کاربران براي دريافت اخبار، قيمت سهام، ايميل و خريد آنلاين بر شبكه­هاي كامپيوتري تكيه مي­كنند. يكپارچگي و در دسترس بودن همه اين سيستم­ها، نيازمند دفاع در مقابل شماري از تهديدها مي­باشد. هكرهاي آماتور، شركت­هاي رقيب،تروريست­ها و حتي دولت­هاي خارجي داراي انگيزه و توانايي بالقوه­اي براي انجام حملات پيچيده عليه سيستم­هاي كامپيوتري مي­باشند.

بنابراين امنيت اطلاعات براي ايمني و رفاه اقتصادي جامعه با توجه به اینکه رشد سريع و استفاده گسترده از پردازش الكترونيكي داده­ها و كسب و كار الكترونيكي، از طريق شبكه­هاي ارتباطي سيمي و بي­سيم، اينترنت و برنامه­هاي كاربردي وب انجام مي­شود به عنوان يك اصل، مهم و حياتي است. [1]

معماري سرويس پردازش ابري تركيبي از 3 لايه زيرساخت، پلت­فرم و برنامه كاربردي است كه به هم وابسته مي­باشند. هر لايه ممكن است توسط برنامه­نويسي­هاي مختلف يا خطاهاي پيكربندي كاربر و يا ارائه­دهنده سرويس آسيب­پذير باشد. يك سيستم پردازش ابري مي­تواند در مقابل تهديدات مختلف از جمله تهديدات مربوط به جامعيت، محرمانگي و دسترس­پذيري منابع و زيرساخت­هاي مجازي­ آسيب­پذير باشد. اين مشكل هنگامي كه محیط يك ابر با پردازش و ظرفيت ذخيره­سازي عظيم توسط يك نفوذ خودي مورد تهاجم قرار مي­گيرد­، مهم­تر مي­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011يك هكر با استفاده از سرويس پردازش ابر Amazon Elastic به سيستم­هاي سرگرمي آنلاين سوني با ثبت نام و بازكردن يك حساب حمله كرد.

سرويس­هاي ابر براي هكرها هنگامي كه خود را به عنوان مشتريان سرويس معرفي مي­كنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روي زيرساخت يك نگراني بزرگ براي مشتريان سرويس ابر مي­باشد. اين خود نشانگر نقش
سیستم­های تشخیص در حفاظت از دارايي­هاي اطلاعاتي كاربر در پردازش ابري است. [1]

1-1-3- امنیت در ابر رایانشی

مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم:

حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2]

1-1-4-امضای دیجیتال

یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای كاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری كه به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و كاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی كه ایمیل‌های ارسال شده به صندوق الكترونیكی یك فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امكان را فراهم می‌كند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد.

1-2- روش شناسی تحقیق

1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری

2- طرح مسئله

3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن

4- تحلیل مسئله بررسی شده

5- نتیجه گیری

برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود.

1-3-اهداف مشخص تحقيق

ü بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.

ü شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.

ü ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.

ü اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.

ü مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.

1-4- دستاورد پروژه

هدف اصلی این پروژه بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای
برنامه­ های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.

ادامه مطلب...
عنوان آگاهی از انرژی بر اساس فعالیت فردی کاربر در تلفن همراه

چکیده

تلفن­های هوشمند و دیگر دستگاه­های سیار در حال تبدیل شدن به یک پلت­فرم ایده­آل برای سنجش مستمر
فعالیت­های کاربر بوسیله تعداد زیادی از حسگرهای تعبیه شده در آن می­باشد. به این ترتیب مصرف انرژی به
مهم­ترین چالش دستگاه­های تلفن همراه تبدیل شده است. تشخیص فعالیت­های فردی بر روی تلفن­های هوشمند هنوز هم با توجه به محدودیت منابع مانند طول عمر باتری، حجم کار محاسباتی یک چالش بنظر می­رسد. با در نظر گرفتن فعالیت کاربر و مدیریت آن می­توان مصرف پایین از انرژی را برای دستگاه­های تلفن همراه و دیگر
دستگاه­های سیار به ارمغان آورد که این کارخود مستلزم یک برنامه­ربزی کامل و بی­نقص برای تشخیص فعالیت­ها و تنظیم مصرف انرژی دستگاه با توجه به کاربرد آنها در زمان و مکان مختلف می­باشد که البته با توسعه سریع
برنامه­های کاربردی جدید و ابتکاری برای دستگاه­های تلفن همراه مانند تلفن­های هوشمند، پیشرفت در فن­آوری باتری با سرعت نگهداری انرژی همروند نمی­باشد. بدین منظور، ما سیستم مدیریت انرژی هوشمند بر اساس فعالیت کاربر برای گوشی­های هوشمند با استفاده از سیستم­عامل آندروید را در نظر گرفته­ایم. در نهایت این برنامه که هم برای توسعه­دهندگان دستگاه­های تلفن همراه و هم کاربران ضروری بنظر می­رسد، ذخیره 15% انرژی در تلفن همراه را بدنبال داشته است.

 کلمات کلیدی: تشخیص فعالیت­های انسانی، حسگرهای حرکتی، انرژی، اندروید

 فصل اول

مقدمه

 1-فصل اول: مقدمه

 1-1-تعریف

انرژی کارآمد به انجام یک کار بطور موثر و بهینه چه بشکل پشتیبانی سرویس­ها و چه بشکل پردازش یک وظیفه، با کمترین استفاده از منابع در دسترس انرژی اطلاق می­گردد[1][2]. اهمیت موضوع درعلت مطرح شدن بحث انرژی کارآمد در دستگاه­های محاسباتی سیار اینست که اخیرا اینترنت بطور مستقیم تحت تاثیر دستگاه­های سیار (بالاخص در سال­های اخیر تلفن­های همراه) قرار گرفته است. رایانش ابری تکنولوژی که دورنمای آن پردازش­های موازی می­باشد را می­توان نمونه بارزی از نیاز به انرژی در دستگاه­های محاسباتی سیار به حساب آورد. بطور کلی محاسبات سیار یک تکنولوژی زنجیروار است که کاربردهای آن روز به روز گسترش یافته و باید بدنبال راهی برای صرفه­جویی در انرژی دستگاه­های مورد نظر بود. با تکنولوژی­هایی مانند4G ،3G ،CDMA ، Wi-Fi و WiMax پشتیبانی از تحرک به سرعت به موازات اینترنت برای ارائه سرویس­های مبتنی بر تحرک در حال پیشرفت می­باشد. در نتیجه در دستگاه­های سیار نیاز به انرژی کارآمد و یا توان کافی برای پشتیبانی کاربر برای دسترسی وی به سرویس­ها برای مدت زمان طولانی مطرح
می­باشد. بطور کلی:

ارائه سرویس به هر کاربری در هر مکانی و در هر زمانی یعنی پشتیبانی خواص دسترس­پذیری/قابلیت حمل در حین حرکت.

1-2-محدویت­ پژوهش

با توجه به اینکه دستگاه تلفن همراه بر اساس سنجشی انسان محور می­تواند اطلاعاتی از موقعیت کاربر بر اساس اطلاعات جمع­آوری شده از حسگرها تولید کند، برای تشخیص و تمیز دادن هر موقعیت کاربر پس از طبقه­بندی
فعالیت­های وی، به طور مداوم نیاز به تعامل با تمام حسگرهای موجود در یک دستگاه تلفن همراه داریم. با این حال، بکارگیری مداوم حسگرها تخلیه باتری دستگاه تلفن همراه به دنبال خواهد داشت. بنابراین، ایجاد یک چارچوب برای استفاده از حسگر برای تشخیص بسیار دقیق موقعیت­های کاربر با مصرف انرژی کمتر و مدیریت انرژی مصرفی با تغییر پروفایل­های مختلف با توجه به نیاز کاربر ضروری بنظر می­رسد. در این گزارش برخی از استراتژی­ها برای اصلاح این محدودیت­ها پیشنهاد شده است.

1-3-اهمیت موضوع

دستگاه­های تلفن همراه بیشترین محبوبیت و میزان استفاده را در میان وسایل ارتباطی داشته که ما را به تحقیق برای کاهش مصرف انرژی در آن ترغیب می­کند. امروزه تشخیص فعالیت کاربر در دستگاه­های سیار توسط حسگرهای تعبیه شده امکان­پذیر است که می­توان از این مزیت برای مدیریت انرژی در دستگاه­های سیار با پیش­بینی فعالیت کاربر سود جست. که برای محقق ساختن این هدف ذخیره ویژگی­های فعالیت­ها و کلاس­بندی آن­ها و نگاشت آن­ها بر روی الگوریتم یادگیری مورد بررسی قرار گرفته شده است.

1-4-هدف تحقیق

تحقیق ما معرفی روشی برای تشخیص فعالیت با استفاده از اهرم رفتارهای قابل پیش­بینی انسان برای حفظ انرژی با انتخاب حسگر به صورت پویا و از کار انداختن حسگرها و ارتباطات پر­هزینه غیر­ضروری (از لحاظ مصرف انرژی باتری) می­باشد، که با توجه به محدودیت انرژی در تلفن همراه کمک شایانی به نگهداری طولانی مدت انرژی خواهد کرد.

ادامه مطلب...
 پایان نامه بررسی پایگاه داده توزیع شده و بهینه سازی آن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 90 صفحه
حجم : 1500 کیلوبایت
چکیده
به طور کلي مي توان گفت داده ها در پايگاه داده هاي توزيع شده در سايت هاي مختلف ذخيره مي شود. و هر سايت توسط يک DBMS مديريت مي شود و اين سايت مستقل از سايت هاي ديگر به عمليات روي داده ها مي پردازد.
بهینه سازی در سیستم های رابطه ای هم به عنوان یک چالش و هم به عنوان یک فرصت مطرح می گردد. چالش از آن جهت که همیشه برای رسیدن به کارایی قابل قبول در چنین سیستم هایی به بهینه سازی نیازمندیم و فرصت از آن جهت که این مساله دقیقا یکی از نقاط قوت رویکرد رابطه ای است زیرا عبارات رابطه ای به اندازه کافی در سطح معنایی بالایی قرار دارند که بهینه سازی به بهترین نحو در آنها قابل اعمال باشد. در مقابل در سیستم های غیر رابطه ای  که درخواستها در سطح معنایی پایین تری مطرح می گردد، بهینه سازی باید توسط کاربر و به صورت دستی انجام گیرد. واقعیت این است که بهینه ساز می تواند بهتر از یک انسان عمل کند و درنتیجه بهینه ساز قادر به ارزیابی دقیق تری از کارایی هر استراتژی برای پیاده سازی درخواست خاص است و بنابراین با احتمال بیشتری، کاراترین پیاده سازی را انتخاب می کند.بنابراین فصل اول و دوم پژوهش را به توضیح و بیان پايگاه داده توزيع شده و بهینه سازی آن پرداختیم. فصل سوم امنیت پایگاه داده در رابطه با استفاده از طیف وسیعی از روشهای کنترل امنیت اطلاعات است مورد بررسی قرار داده می شود .امنیت پایگاه داده یک موضوع تخصصی در عرصه امنیت رایانه‌ای، امنیت اطلاعات و مدیریت ریسک است که به منظور محافطت از پایگاه داده (شامل داده، برنامه های کاربردی یا توابع ذخیره شده، سیستم های پایگاه داده، سرورهای پایگاه داده) در برابر توافقات محرمانگی، جامعیت و در دسترس پذیری پایگاه داده ، که این شامل انواع مختلف از روشهای کنترلی مانند فنی، رویه ای و فیزیکی می باشد و نهایتا فصل چهارم به روند مدیریتی در زمینه بهینه سازی پایگاه داده خواهیم پرداخت.
کلید واژه : پایگاه داده ، بهینه سازی ، چالش ، الگوریتم ، امنیت ، مدیریت ، استراتژی
ادامه مطلب...
پایان نامه ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی

عنوان :پایان نامه ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

چکیده:

در جامعه امروزی با توجه به پیشرفت علم پزشکی حجم داده های پزشکی به سرعت در حال افزایش هستند. برای تحلیل سریع تر و کارآمدتر این داده ها نیاز به ذخیره الکترونیکی این داده ها داریم. داده های مربوط به بیماری های ژنتیکی نیز از این دسته داده ها به حساب می آیند. با توجه به این مسئله می بایست پایگاه داده ای مناسب ذخیره و بازیابی این داده ها طراحی نماییم. با توجه به ماهیت داده های ژنتیکی و این مسئله که در مورد انتقال بیماری های ژنتیکی روابط بین افراد و تجزیه تحلیل آن مسئله مهمی به حساب می آید در این مقاله برای ذخیره و بازیابی این داده ها از مدل داده ی گرافی که یکی از زیر مجموعه های مدل داده های غیر ساخت یافته (NOSQL)است استفاده می نماییم. برای این کار ابتدا نیازها و پرس و جوهای مربوط به این مسئله را مشخص می کنیم و بر اساس آن مدل داده گرافی را طراحی می نماییم. برای ارزیابی مدل داده طراحی شده یک تیم متشکل از متخصصان ژنتیک نیز این مدل داده را بررسی کرده و نظر مساعد خود را در خصوص کاربرد این مدل داده برای بیماری های ژنتیکی بیان نمودند. هم چنین از نرم افزار Neo4j استفاده نمودیم که داده های مربوط به بیماری ژنتیکی تالاسمی را در آن ذخیره کرده و این مدل داده را بر اساس کارایی ذخیره سازی و بازیابی اطلاعات و زمان پرس و جوها مورد بررسی قرار دادیم که با توجه به زمان پرس و جوها و عدم پشتیبانی سایر مدل داده ها از روابط بین افراد، این مدل داده مدل مناسبی به شمار می آید.

ادامه مطلب...
ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله

عنوان: ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله

فرمت فایل اصلی: doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 91

چکیده:

شبکه موردی، شبکه موقتی است که توسط گره‌های سیار که به‌صورت خودمختار در مکان‌های بدون زیرساخت شبکه حرکت می‌کنند و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط هستند، مدیریت می‌شود. به دلیل برخی ویژگی‌های شبکه‌های موردی مانند تغییر پویای ساختار شبکه، اعتماد گره‌ها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گره‌ها و نبود خطوط دفاعی مشخص، این شبکه‌ها در مقابل حملات گره‌های مخرب محافظت‌شده نیستند. یکی از این حملات، حمله سیاه‌چاله است که گره‌های خرابکار، بسته‌های داده در شبکه را جذب کرده و از بین می‌برند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاه‌چاله در شبکه‌های موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر می‌رسد. در این پایان‌نامه یک الگوریتم جدید پیشنهادشده است که امنيت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاه‌چاله در شبکه‌های موردی ارتقاء می‌دهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرم‌افزار شبیه‌ساز NS2 شبیه‌سازی‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود قابل‌توجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODVکه دچار حمله شده است، می‌باشد.

واژه‌های کلیدی: شبکه‌های موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاه‌چاله.

 

ادامه مطلب...
پایان نامه پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان

پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان

تعداد صفحات:113

چکیده

برای دست یابی به نتایج مطلوب در داده کاوی نیاز به پیش پردازش داده ها داریم.پیش پردازش داده ها یکی از اجزای مهم در فرایند کشف دانش است.روش های بسیاری برای پیش پردازش داده وجود دارد که می­توان از آنها استفاده کرد.اما این روش ها برای داده های نامتوازن مناسب نیستند. اصطلاح “مجموعه داده نامتوازن” عموما به مجموعه داده‌ای گفته می‌شود که در آن تعداد نمونه‌هایی که نمایانگر یک کلاس هستند از نمونه‌های دیگر در کلاس‌های متفاوت کمتر است مشکل عدم توازن کلاس در بسیاری از برنامه های کاربردی جهان واقعی به رسمیت شناخته شده است و موضوع تحقیقات یادگیری مبتنی بر ماشین قرار گرفته است از این رو اخیراً مشکل نامتوازن بودن کلاسها مورد توجه محققان در زمینهی دادهکاوی قرار گرفته است.آنها به دنبال کشف روش هایی بودند که با اعمال بر روی داده های نامتوازن به نتایج مطلوبی دست یابند.

در این پروژه روش های گوناگون پیش پردازش داده های نامتوازن مورد بحث قرار گرفته و الگوریتم جدیدی برای بهبود نتایج طبقه بندی ارائه می­شود، به گونه ای که کارایی و دقت آن مورد توجه باشد.

 

ادامه مطلب...
دانلود پایان نامه مدلسازی دانشجو در سیستم های آموزش الکترونیک

در این مطالعه که مقدمه ای است بر پایان نامه کارشناسی ارشد ” ارائه یک مدل هوشمند مبتنی بر مدیریت دانش برای مدلسازی دانشجو در سیستمهای آموزش الکترونیک” هدف تحقیق در مورد ماژول مدل دانشجو در سیستم های آموزشی مختلف میباشد. فصل کلیات به تبیین جایگاه مدل دانشجو در سیستم آموزشی هوشمند میپردازد. در فصل دوم ابتدا تئوری های مختلف یادگیری و کاربرد آنها در طراحی سیستم های آموزشی مورد بررسی قرار خواهدگرفت. در ادامه مدل دانشجو در سیستم های پیاده سازی شده، در چهار قالب: مدل دسته های کلیشه ای، مدل  پوششی، مدل میزان اختلاف و مدل آشفتگی دستهبندی خواهد شد. در ادامه این فصل با توجه به برنامه نگارنده در استفاده از مدلسازی دانشجو با استفاده از قضایای احتمال شرطی، این نوع مدلسازی با دقت بیشتری مورد بررسی قرار خواهد گرفت.در انتهای این فصل کاربردهای مختلف از مدلسازی دانشجو با استفاده از قضایای احتمال شرطی مورد مطالعه قرار خواهدگرفت.

مقدمه
در سی سال اخیر، تحقیقات وسیعی در زمینه توسعه برنامههای کامپیوتری که از طریق شبیه سازی معلم انسانی، قابلیت عمل تدریس موثر به دانشآموزان را داشته باشند، به عمل آمده است. این برنامه ها سیستمهای آموزشی هوشمند ITS نامیده میشوند، انگیزه ساخت چنین  سیستمهایی ، موثر  واقع شدن آموزش فرد به فرد میباشد . با توجه به اینکه تعداد شاگردان به مراتب بسیار بیشتر از تعداد معلمان است، عملاً امکان آموزش فرد به فرد وجود ندارد. اما با ظهور کامپیوتر ایده داشتن چنین آموزشی،یک قدم به واقعیت نزدیکتر شد. اگر بتوان کامپیوتر را  بهگونهای برنامهریزی کرد که یک معلم را شبیه سازی کند، در عمل رویای داشتن آموزش فرد به فرد محقق خواهد شد .
فلسفه جایگزین کردن معلم با کامپیوتر ریشه در هوش مصنوعی دارد. در تئوری ، تنها کاری که تدریس باید انجام شود، برنامهریزی کامپیوتر با دانش حوزه و روش  میباشد. البته ممکن است تئوریهای علوم شناختی و علوم روش تدریس نیز در برنامه ریزی مورد استفاده قرار گیرند. در حالت ایدهآل پردازش زبان طبیعی نیز به دانش آموز امکان میدهد که همانگونه که با معلم ارتباط برقرار میکند به همان شکل نیز با کامپیوتر ارتباط برقرار کند.

البته خیلی سریع مشخص شد که این ایدههای مهیج، بیشتر چالشهای بلند پروازان های هستند که حداقل در حال حاضر با واقعیت فاصله زیادی دارند. اولاً به این دلیل که پردازش زبان طبیعی علیرغم پیشرفتهای زیادی که در سالهای اخیر داشته، هنوز آنقدر قوی نیست که بتواند مکالمات بین دانشآموز و معلم را پشتیبانی کند و به همین دلیل تکنیکهای دیگری جهت توسعه رابط کاربر مورد استفاده قرار گرفتهاند. دوماً خیلی سریع مشخص شد که کامپیوتر هیچگاه قادر نیست جای معلم را بگیرد، چرا که همیشه دانش آموزی وجود دارد که تدریس کامپیوتری در مورد او موثر  واقع نشود ونیز همیشه موضوعاتی وجود دارند که تدریس کامپیوتری آنها امکان پذیر و یا حداقل مناسب نیست.
بنابراین هدف از ایجاد ITS، بطور واقع بینانه، پشتیبانی و کمک به معلم در کلاس، و کمک به دانشآموز در محل کار و یا در منزل دانشآموز میباشد، با استفاده از کامپیوتر به عنوان یک ابزار کمک آموزشی ، دانشآموز قادر خواهد بود سرعت آموزش را با سرعت یادگیری خود تطبیق دهد. معلم نیز قادر خواهد بود زمان بیشتری برای آموزش خصوصی دانشآموزانی اختصاص دهد که سیستم آموزشی کامپیوتری مناسب آنها نیست،خواهد داشت. در این نوشتار، در ادامۀ مقدمه جهت روشن شدن نقش زیرسیستم مدل کنندۀ دانشجو در یک سیستم آموزشی هوشمند، ابتدا نگاه کلی به معماری سنتی سیستمهای آموزشی هوشمند خواهیم داشت. سپس یکی از مشکلات موجود در راه مدلسازی دانشجو، که همان عدم قطعیت در باورهای سیستم در مورد دانشجو میباشد را مورد بررسی قرار خواهیم داد. در واقع همین شکل عدم قطعیت، دلیل انتخاب رهیافت مبتنی بر نظریه احتمال و نظریۀ تصمیمگیری میباشد که در هر دوی این تئوریها با عدم قطعیت ذاتی موجود در سیستم به شیوۀ اصولی و مبتنی بر تئوریهای محکم ریاضی برخورد میشود. در ادامه، در فصل دوم، رهیافت های مختلف مدلسازی دانشجو، در سیستمهای آموزش هوشمند را با هدف بررسی تکنیکهای هوش مصنوعی مورد استفاده در این سیستمها، مطالعه خواهیم کرد.

ادامه مطلب...
پایان نامه روش تصمیم­ گیری دسته ­جمعی جهت بهبود عملکرد الگوریتم نزدیک­ترین همسایه

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر 

گرایش : هوش مصنوعی

عنوان : روش تصمیم­ گیری دسته ­جمعی جهت بهبود عملکرد الگوریتم نزدیک­ترین همسایه

تعداد صفحات : 63

چکیده

نتایج آزمایشات نشان داده است که ترکیب چندین دسته ­بند می­ تواند کارایی الگوریتم­ های متنوع را بالا ببرد. روش­های تصمیم­ گیری دسته­ جمعی بسیاری ارائه شده­اند که با استفاده از آن­ها، خطای روش­های مختلف دسته­ بندی کاهش یافته است. با این حال، این گونه روش­ها نتوانسته ­اند کارایی الگوریتم نزدیک­ترین همسایه را افزایش دهند. در این پایان­ نامه یک روش تصمیم­گیری دسته­ جمعی ارائه شده است تا با استفاده از ترکیب وزن­ دار چندین دسته­ بند، کارایی را بهبود بدهد. در این روش هر کدام از این دسته­بند­ها یک دسته­بند نزدیک­ترین همسایه است که تنها از زیر مجموعه­ای از مجموعه ویژگی­ها نمونه­ ها استفاده می­کند. در ادامه، الگوریتم به هر کدام از آن­ها یک وزن اختصاص می­دهد و در نهایت از یک مکانیسم رای­گیری وزنی برای تعیین خروجی مدل دسته­جمعی استفاده می کند.

 

  • مقدمه

در دنیای امروزی حجم اطلاعات دیجیتالی به صورت روز افزونی در حال افزایش است. در همین راستا، به جهت مدیریت و بررسی علمی این اطلاعات، نیاز به پردازش هوشمندانه و خودکار این اطلاعات بیش از پیش احساس می شود.

یکی از مهم ترین این پردازش ها که در فناوری اطلاعات و ارتباطات مورد نیاز است، دسته ­بندی خودکار این اطلاعات می باشد. دسته بندی در مسائل متنوعی در فناوری اطلاعات به کار گرفته می شود، در مسائلی مانند امنیت اطلاعات، شناسایی نفوذگری در شبکه، دسته بندی کاربران بر اساس اطلاعات شخصی، پردازش تصویر و در واقع شناسایی هر گونه الگو بر اساس نمونه­ ها و اطلاعات پیشین این پردازش می تواند دسته­ی نمونه­ های جدید که به مجموعه اطلاعات اضافه می شود را پیش بینی نماید. از این رو در هوش مصنوعی توجه خاصی به توسعه انواع روش­های دسته ­بندی هوشمند و خودکار شده است.

 روش­های دسته ­بندی

دسته­ بندی یکی از مهم­ترین شاخه‌های یادگیری ماشین است. دسته­ بندی به پیش­بینی برچسب دسته نمونه بدون برچسب، بر اساس مجموعه نمونه­ های آموزشی برچسب­دار (که قبلا به با کمک یک کارشناس دسته­ بندی  شده ­اند) گفته می­شود. درواقع دسته­ بندی روشی است که هدف آن، گروه­ بندی اشیا به تعدادی دسته یا گروه می­باشد. در روش‌های دسته­بندی، با استفاده از اطلاعات بدست آمده از مجموعه نمونه­ های آموزشی، از فضای ویژگی­ها به مجموعه برچسب دسته­ ها نگاشتی بدست می آید که بر اساس آن، نمونه­ های بدون برچسب به یکی از دسته­ ها نسبت داده می­شود.

در مسائل دسته­بندی، هر نمونه توسط یک بردار ویژگی به صورت X=<x1 , x2 ,… xm> معرفی می­شود که نشان دهنده­ی مجموعه مقادیر ویژگی­های نمونه­ی­ مربوطه است. بر اساس این بردار، نمونه­ی ­ X دارای m خصوصیت یا ویژگی است. این ویژگی­ها می­توانند مقادیر عدد صحیح، اعشاری ویا مقادیر نامی به خود اختصاص بدهند. همچنین این نمونه دارای یک برچسب C است که معرف دسته­ای­ است که نمونه­ی­ X به آن تعلق دارد.

تفاوت روش­ها دسته­بندی در چگونگی طراحی نگاشت است. در بعضی از آن­ها با استفاده از داده­های آموزشی مدلی ایجاد می­شود که بر اساس آن فضای ویژگی­ها به قسمت­های مختلف تقسیم می­شود که در آن، هر قسمت نشان دهنده­ی یک دسته است. در این گونه روش­های دسته­بندی از مدل برای پیش­بینی دسته­ی­ نمونه بدون برچسب استفاده شده و از نمونه ­­های آموزشی به طور مستقیم استفاده نمی شود. یک نمونه از این دسته­بندها، دسته­بندهای احتمالی می­باشد. این گونه الگوریتم ­ها، از استنتاج آماری برای پیدا کردن بهترین دسته استفاده می­کنند؛ برخلاف سایر دسته­بند­ها که فقط بهترین کلاس را مشخص می­کنند الگوریتم­های احتمالی به ازای هر دسته موجود یک احتمال را به عنوان تعلق نمونه به آن مشخص می­کنند و کلاس برنده، بر اساس بیشترین احتمال انتخاب می­شود. روش­های احتمالی در یادگیری ماشین معمولا با نام الگوریتم­های آماری نیز شناخته می­شوند. در گروهی دیگر از روش­های دسته بندی، نمونه براساس خود مجموعه نمونه­ها و بدون ساختن مدل، به پیش­بینی دسته­ی نمونه مورد نظر می­پردازد. به این گونه الگوریتم های دسته­بندی، نمونه- بنیاد گفته می­شود.

تاکنون الگوریتم­های متفاوتی به عنوان دسته ­بند ارائه شده­اند. از جمله­ ی­ آن­ها می­توان به الگوریتم نزدیک ترین همسایه­ ها ، دسته­ بند بیز، ماشین بردار پشتیبان و شبکه عصبی اشاره کرد.

  • ارزیابی دسته­ بند

اولین موضوعی که در مورد هر الگوریتم مورد توجه قرار می­گیرد، کارایی و دقت آن الگوریتم است. در هوش مصنوعی، معیار­های متفاوتی وجود دارند که در مسائل مختلف و زیر شاخه­های این علم استفاده می­شود. در مورد کارایی یک دسته­بند­، به عنوان یکی از مسائل اصلی هوش مصنوعی، روش­های متنوعی وجود دارد که در این قسمت بررسی شده­اند.

معیار کارایی نظر­گرفته شده برای یک دسته­بند، ارتباط مستقیمی با کاربرد و ضمینه کار خاص آن دسته­بند دارد. بنابراین در مسائل متفاوت، ممکن است معیار­های مختلفی برای اندازه­گیری کارایی الگوریتم در نظر­گرفته شود. همچنین همان طور که مشخص است، یک دسته­بند که بتواند برای همه مسائل موجود بهترین جواب را ارائه دهد، وجود ندارد.

در بررسی آماری کارایی یک دسته­بند، از یک مجموعه که شامل تعداد مشخصی نمونه­ی­ آموزشی دارای برچسب است استفاده می­شود. برای این کار، قسمتی از این نمونه­ ها و یا تمام مجموعه،­ به عنوان مجموعه آموزشی، در اختیار دسته­بند برای آموزش قرار می­گیرد. پس از آموزش، دسته بند به وسیله ­ی­ زیر­مجموعه­ ای­ از نمونه­ها، به عنوان نمونه­های­ آزمایشی، محک زده می­شود. نمونه­ ها­ی موجود در مجموعه­ ی­ آزمایشی، بسته به نوع آزمون کارایی، می­تواند عضو مجموعه آموزشی بوده و یا متفاوت با آن باشند.

نرخ دسته­بندی یا صحت پرکاربردترین و ساده ­ترین معیار اندازه­گیری کارایی هر دسته­بند است. این معیار برابر است با نسبت تعداد نمونه­های درست دسته­ بندی شده به تعداد کل نمونه ­ها. براساس این تعریف، نرخ خطای دسته­ بندی از رابطه زیر بدست می­آید

 مقادیر دقت و بازخوانی نیز معیارهای مناسبی برای ارزیابی دسته­ بندها می­باشند. که اخیرا برای ارزیابی رقابت بین اشتباه-مثبت و درست-مثبت استفاده می­شود. در ادامه این معیار­ها معرفی می­شود.

  • معیاردقت : احتمال مثبت بودن نمونه­هایی که مثبت اعلام شده ­اند.

                  معیار بازخوانی : احتمال مثبت اعلام کردن نمونه ­های دسته مثبت.

   معیار اختصاص: احتمال منفی اعلام کردن  نمونه­ های دسته منفی.

که در این معیارها، دسته مثبت، دسته مورد بررسی است و دسته منفی به سایر دسته ­ها گفته می­شود.

  • تصدیق متقابل

یک روش برای ارزیابی آماری دسته­بند، تصدق متقابل می­باشد. در این تکنیک برای ارزیابی کارایی دسته­بند، نمونه­ها را به صورت تصادفی به دو گروه که مکمل یکدیگر هستند، تقسیم می­کنند. با یک گروه سیستم را آموزش داده و با گروه دیگر سیستم آموزش دیده را مورد آزمایش قرار می­دهند. با این کار از تطبیق بیش از حد مدل بر روی داده­های آموزشی جلوگیری می­شود و نتایج بدست آمده از ارزیابی، دارای درجه اطمینان بیشتر خواهد بود. برای اطمینان بیشتر از نتایج، تصدیق متقابل در چندین مرحله صورت تکرار شده و در هر مرحله، از تقسیم­بندی متفاوتی برای نمونه­ها استفاده می­شود. در پایان از نتایج تمامی تکرار آزمایش­ها میانگین­گیری صورت می­گیرد.

در ادامه روش­های مختلف تطبیق متقابل توضیح داده می­شود.

  • تصدیق زیر گروه تصادفی: در این روش، نمونه­ ها به صورت تصادفی به دو گروه آموزشی و آزمایشی تقسیم می­شوند. سپس دسته­ بند به وسیله­ی­ نمونه­ های آموزشی، آموزش داده می­شود و با استفاده از مجموعه دیگر آزمایش شده و کارایی محاسبه می­شود. این عملیات چندین بار انجام می­گیرد و در نهایت میانگین آن­ها به عنوان کارایی دسته­بند ارائه می­شود. با توجه به تصادفی انتخاب شدن مجموعه­ های آموزشی و آزمایشی، مهم­ترین مشکل این روش امکان عدم انتخاب بعضی از نمونه­ها به عنوان عضو یکی از دو گروه و یا انتخاب بیش از یک بار بعضی از نمونه­ها می­باشد.
  • تصدیق متقابل k قسمت: در روش ابتدا مجموعه نمونه­ ها به K دسته تقسیم می­شوند. در هر مرحله نمونه­های k-1 دسته به عنوان مجموعه آموزشی در نظر گرفته می­شود و با استفاده از یک دسته دیگر کارایی سیستم دسته­بند ارزیابی می­شود. در نهایت کارایی سیستم برابر با میانگین کارایی در همه مراحل می­شود. در این روش از همه نمونه­ها برای آموزش و آزمایش استفاده می­شود.
  • تصدیق یکی در مقابل بقیه: یک روش دیگر، تصدیق یکی در مقابل بقیه است. در این روش، هر نمونه یک بار به عنوان نمونه آزمایشی انتخاب می­شود و از سایر نمونه­­ها برای آموزش استفاده می­شوند. این روش بر روی تمامی نمونه­ها انجام می­شود. در پایان، کارایی الگوریتم برابر نسبت تعداد نمونه­های درست دسته­بندی شده به کل است.
    • الگوریتم نزدیک­ترین همسایه

یکی از الگوریتم­های معروف دسته­بندی، الگوریتم نزدیک همسایه است؛ با این که از معرفی آن چندین دهه می­گذرد، این روش همچنان محبوب بوده و کاربرد بسیاری در مسائل مختلف دارد. دلیل این موضوع سادگی پیاده­سازی و کارایی بالا این روش است. به علاوه، این الگوریتم را به سادگی می­توان در مسائل مختلف به کار برد. الگوریتم نزدیک­ترین همسایه از یک قانون بسیار ساده در عمل دسته­بندی استفاده می­کند. نمونه­هایی که شباهت بیشتری با یکدیگر دارند(در فضای ویژگی­ها در نزدیکی یکدیگر قرار گرفته­اند)، به احتمال بالا در یک دسته قرار دارند. بر طبق این، در الگوریتم نزدیک­ترین­ همسایه، برای بدست آوردن دسته­ ی­ نمونه­ ی­ پرس­و­جو شده، بر اساس یک معیار شباهت(تفاوت)، نزدیک­ترین­ نمونه، از مجموعه­ی­ نمونه­ های آموزشی تعیین می­شود. سپس الگوریتم دسته­ی­ این نمونه را به عنوان دسته­ی­ نمونه­ی پرس­و­جو شده اعلام می­کند.

به عنوان مثال، شکل 1 نحوه بدست آوردن دسته ­ی نمونه­ ی­ پرس­وجو شده را توسط الگوریتم نزدیک­ترین­ همسایه، در یک فضای ویژگی دو بعدی و در مسئله ­ای­ با سه دسته نمایش می­دهد. در این مثال، از معیار فاصله اقلیدسی برای بدست آوردن نزدیک­ترین همسایه استفاده شده است.

 

ادامه مطلب...
پایان نامه ارائه مدلی برای اندازه گیری میزان چابکی در شرکت های نرم افزاری بر اساس اصول چابک

دانلود متن کامل پایان نامه با فرمت ورد

پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

پایان‌نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر(M.Sc) گرایش نرم‌افزار

 عنوان : ارائه مدلی برای اندازه گیری میزان چابکی در شرکت های نرم افزاری بر اساس اصول چابک

تعداد صفحات : 94

چکیده

استفاده از روشهای چابک در توسعه نرم افزار به جای روشهای سنتی چندی است در حال گسترش است. این روشها که به عنوان واکنشی به مشکلات موروثی روشهای سنتی ارائه شده اند، تحقق اهداف و ارزشهای نوینی را وعده داده اند. بر خلاف روشهای سنتی، این روشها سعی دارند تا فرایند توسعه نرم افزاری چابکی را در سازمان بنا نهند که در نتیجه آن هم مشتری و هم سازمان از نتایج راضی باشند. انطباق کامل با روشهای چابک به دلیل تمرکز آنها بر افراد و نه فرایند ها، در کوتاه مدت میسر نبوده و نیازمند زمان مناسبی می باشد. بدین جهت، هر چه سازمان چابکی بیشتری بتواند فراهم نماید، ارزشهای چابکی بیشتری را میتواند برای خود و مشتریانش فراهم نماید. با توجه به نیاز به ابزار سنجش چابکی، در این تحقیق سعی شده است که مدل اندازه گیری چابکی فراهم گردد که بر اساس معیارهای قابل پذیرش جهانی، بتواند میزان چابکی را در سازمانهای نرم افزاری محاسبه نماید. اگر چه سنجش کمی یک ارزش کیفی شاید دقت لازم را نداشته باشد، اما می تواند به عنوان معیاری برای بهبود و ارتقا چابکی در سازمان به کار گرفته شود. در این تحقیق، به جای تمرکز بر روشهای چابک، تمرینات چابک به عنوان زیربنای مدل اندازه گیری در نظر گرفته شده اند. بدین ترتیب مدل طراحی شده، مستقل از روشهای توسعه بوده و می تواند در همه شرکتها، حتی شرکتهایی که فقط بخشی از روشهای چابک را به کار گرفته اند، مورد استفاده قرار گیرد.

 

ادامه مطلب...
پایان نامه ارائه یک الگوریتم اجتماع مورچگان به منظور بهبود در زمان انجام کارها در محیط گرید

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

عنوان : ارائه یک الگوریتم اجتماع مورچگان به منظور بهبود در زمان انجام کارها در محیط گرید

 

پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc”

تعداد صفحات :87

چکیده:

در این پایان نامه به ارایه یک روش جدید در پردازش شبکه ای با الگوریتم مورچگان پرداخته‌ایم. مدلی که در فضای شبکه ای استفاده کردیم حراج دو طرفه پیوسته می باشد. این مدل ها به دلیل سادگی و پویایی خود امروزه در بسیاری از الگوریتم های مورد استفاده برای کنترل منابع و زمان بندی کارها مورد استفاده قرار می گیرند. بسیاری از این مدل ها در زمان پاسخ گویی خود هنگام مدیریت منابع دچار ضعف می باشند. در مدل حراج, حراج کنندگان قیمت های مورد نظر خریداران را اعلام می کنند و خریداری که قیمت مناسب را اعلام کرده باشد منبع را بدست می گیرد. این مساله خود باعث می شود که زمان پاسخ گویی به دلیل درخواست خریداران افزایش یابد. در این پایان نامه ما روش جدیدی را به وسیله الگوریتم ژنتیک در سناریو حراج دو طرفه ارایه کردیم. در این روش با هوشمند سازی منابع, بسته های درخواست پیشنهادی را به سمتی سوق دادیم هر کدام از این محیط های شبکه ای را می توان به صورت یک سیستم توزیع شده در نظر گرفت که با شبکه های دیگر تعامل ندارد و حجم زیادی از داده را پوشش می دهد. یکی از فواید این روش نسبت به روش کلاسترینگ این است که منابع می تواند از لحاظ جغرافیایی در نقاط پراکنده و به صورت غیر متقارن قرار گیرد. با توجه به توزیع مجموعه های داده، انتخاب مجموعه منابع محاسباتی و منابع حاوی داده باید بطور مناسب صورت پذیرفته به گونه ای که سربار ناشی از انتقال این مجموعه ها روی گرید کمینه شود. در این تحقیق، مساله زمانبندی برنامه های نیازمند داده مورد توجه قرار می گیرد. با توجه به اینکه زمانبندی بهینه مستلزم انتخاب مجموعه منابع مناسب می باشد. در پردازش های شبکه ای ,محیط ها پویا می باشند به این معنا که ممکن است در یک زمان منابع روشن باشد و در زمانی دیگر همان منابع خاموش باشند

پیاده سازی های صورت گرفته در نرم افزار شبیه سازی GridSim مورد بررسی قرار گرفت و نتایج نشان داد که این روش جدید باعث بهبود زمان پردازش و کم شدن تعداد مراحل حراج می شود.

فصل اول: مقدمه

1-1- مقدمه

هدف اصلی این پایان نامه بهبود بازدهی در پردازش شبکه ای به وسیله الگوریتم مورچگان می باشد. این فصل با طرح مساله اصلی پردازش شبکه ای اغاز می شود و اهمیت آن شرح داده می شود. استفاده از الگوریتم مورچگان در بسیاری از مسایل باعث بهبود بازدهی و کاهش زمان پردازش شده است. این امر زمینه ای را فراهم می آورد تا از این الگوریتم در پردازشبکه ای نیز استفاده شود.

2-1- پردازش شبکه ای

پردازش شبکه ای به مجموعه ای از منابع که از چند نقطه مختلف برای انجام یک هدف اقدام به کار می کنند گویند. هر کدام از این محیط های شبکه ای را می توان به صورت یک سیستم توزیع شده در نظر گرفت که با شبکه ای های دیگر تعامل ندارد و حجم زیادی از داده را پوشش می دهد. یکی از فواید این روش نسبت به روش کلاسترینگ این است که منابع می تواند از لحاظ جغرافیایی در نقاط پراکنده و به صورت غیر متقارن قرار گیرد. . با توجه به توزیع مجموعه های داده، انتخاب مجموعه منابع محاسباتی و منابع حاوی داده باید بطور مناسب صورت پذیرفته به گونه ای که سربار ناشی از انتقال این مجموعه ها روی گرید کمینه شود. در این تحقیق، مساله زمانبندی برنامه های نیازمند داده مورد توجه قرار می گیرد. با توجه به اینکه زمانبندی بهینه مستلزم انتخاب مجموعه منابع مناسب می باشد. در پردازش های شبکه ای ,محیط ها پویا می باشند به این معنا که ممکن است در یک زمان منابع روشن باشد و در زمانی دیگر همان منابع خاموش باشند . همچنین در این پردازش ها ممکن است از لحاظ سخت افزاری و نرم افزاری با هم تفاوت داشته باشند.

پردازش شبکه ای دارای معماری های مختلفی می باشد که می توان به موارد زیر اشاره کرد:

– GT2

– OGSA

– GT3

3-1- الگوریتم مورچگان

الگوریتم مورچگان یک الگوریتم هیوریستیک با یک جستجوی محلی بهینه می باشد که برای مسایل ترکیبی مورد استفاده می گیرد. این روش از رفتار طبیعی مورچگان الهام گرفته است. در طبیعت مورچگان با ماده ای که از خود ترشع می کنند راه را به بقیه مورچگان نشان می دهند. در بسیاری از پژوهش ها از روش کلونی مورچگان برای حل مسایل NPسخت استفاده می شود. از این روش برای حل مسایلی مانند فروشنده دوره گرد, رنگ امیزی گراف و مسیر یابی استفاده می شود.

اجتماع مورچگان به مجموعه ای از مورچه های هوشمند گفته می شود که به صورت گروهی رفتار می کنند. این اجتماع در محیط جستجو می کنند تا جواب بهینه را پیدا کنند.

در مساله زمان بندی در محیط های شبکه ای, هر کدام از این کارها به منزله یک مورچه در نظر گرفته می شود. هر کدام از این مورچه ها به دنبال منابع مورد نظر خود حرکت می کنند.

در زیر شبه کد اجتماع مورچگان نشان داده شده است:

Procedure ACO

begin

Initialize the pheromone

while stopping criterion not satisfied do repeat for each ant do Chose next node by applying the state transition rate end for until every ant has build a solution Update the pheromone end while end

روش های متفاوتی برای اجتماع مورچگان وجود دارد که می توان به موارد زیر اشاره کرد :

– Max-Min Ant System

– Rank-based Ant System

– Fast Ant System

– Elitist Ant System

4-1- چالش های پردازش شبکه ای

از چالش مهم در پردازش های شبکه ای می توان به نحوه اولویت بندی و زمان بندی به پردازه ها اشاره کرد. مساله زمان بندی در پردازش های شبکه ای از سه بخش تشکیل می شود:

1- پیدا کردن منابع که شامل منابعی است قابلیت استفاده را دارند.

2- جمع اوری اطلاعات درباره این منابع و انتخاب بهترین مجموعه از منابع.

3- کارها در این مرحله انجام می شود.

مرحله پیدا کردن مجموعه بهترین منابع یکی از مسایل NP-Complete می باشد. در زمان بندی کارها دو هدف عمده وجود دارد:

1- بیشترین میزان کارایی را سیستم داشته باشد.

2- بیشترین خروجی را داشته باشد.

برای هدف اول, باید روشی ارایه شود که زمان پردازش را کاهش دهد و برای هدف دوم, باید روشی ارایه شود که زمان بندی را به مجموعه ای از کارهای مستقل از هم تقسیم کند. این کار باعث می شود که ظرفیت انجام کار سیستم در واحد زمان افزایش یابد.

برای حل این مشکل روش های متفاوتی ارایه شده است. یکی از این روش ها نگاشت این مساله به مساله فروشنده دوره گرد می باشد. در این روش مسیر هایی که منابع نسبت به هم دارند مهم می باشد. در پردازش شبکه ای به دلیل اینکه منابع در فواصل متفاوت و غیر متقارن نسبت به هم قرار دارند به همین دلیل در مواردی این روش می تواند مفید عمل کند.

در ادامه این پژوهش مطالب به صورت زیر ارائه گردیده است.

در فصل دوم به پیش زمینه های مربوطه پرداخته ایم و کلیات روش های زمانبندی به مورچه، ژنتیک و حراج پرداخته شده است.

در فصل سوم مهمترین الگوریتم ها و روشهای پیاده سازی شده در بسترۀ الگوریتم های زمان بندی ارائه گردیده است.

در فصل چهارم به ارائه روش پیشنهادی می پردازیم و نتایج شبیه سازی روش پیشنهادی (Acdanp) با روش قبلی مورد ارزیابی و مقایسه قرار می گیرد.

در فصل پنجم به ارائه پیشنهادات و کارهای آتی می پردازیم. ضمناً در پیوست الف کد سورس نوشته شده در محیطی Gridsim آورده شده است.

ادامه مطلب...
ارائه یک روش جدید به منظور بررسی روند درمان ضایعات و تحلیل استخوان دندان در یک دوره زمانی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر (هوش مصنوعی)

عنوان:ارائه یک روش جدید به منظور بررسی روند درمان ضایعات و تحلیل استخوان دندان در یک دوره زمانی

تعداد صفحات : 122

چکیده

 ارائه یک روش جدید به منظور بررسی روند درمان ضایعات و تحلیل استخوان دندان در یک دوره زمانی

 تکنیک های مختلف پردازش تصویر کاربرد گسترده‌ای در حوزه دندانپزشکی دارد. از جمله این کاربردها می‌توان به تشخیص هویت بر مبنای تصاویر دندانپزشکی، تشخیص پوسیدگی های دندانی و همچنین شناسایی و بررسی ضایعات دندانی اشاره کرد که عمدتا در اطراف انتهای ریشه دندان اتفاق می‌افتد. همچنین با استفاده از تکنیک های پردازش تصویر می‌توان به دندانپزشک در تشخیص ضایعات دندانی کمک کرد که روند درمان با کیفیت و دقت بیشتری انجام شود. عدم درمان این ضایعات، ممکن است منجر به آسیب های جدی به بافت لثه و دندان و کاهش توده استخوانی دندان شود. در این رساله، یک روش جدید بر مبنای ویژگی های تصویری دندان های تحت درمان ریشه، برای قسمت بندی و جداسازی دندانها از یکدیگر، همچنین تعیین موقعیت انتهای ریشه و در نهایت مشخص کردن ضایعات دندانی ارائه شده است. نتایج تجربی حاصل از آزمایش  الگوریتم  پیشنهادی روی تصاویر موجود نشان می‌دهد که علی رغم کیفیت پایین تصاویر،  الگوریتم ارائه شده کارایی موثر در جداسازی دندانها از یکدیگر و تعیین محل انتهای ریشه و تشخیص ناحیه دچار ضایعات استخوانی دارد.

 

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید