نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد علوم و تحقیقات

دانشکده فنی ومهندسی، گروه کامپیوتر

پایان نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر (M.SC)

گرایش: نرم افزار

عنوان:

حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

استاد راهنما:

دکتر سید هاشم طبسی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصـل اول: کلیـــات تحقیق

1-1- ﻣﻘﺪﻣﻪ ………………………………………………………………………………………………………………….. 3

1-2- تعریف پنهان نگاری……………………………………………………………………………………………………………. 4

1-2-1- اﺻﻄﻼﺣﺎتدر پنهان نگاری…………………………………………………………………………………………….. 5

1-2-2- ﺗﺎرﯾﺨﭽﻪی پنهان نگاری ………………………………………………………………………………………………..5

1-3- تعریف رمزنگاری …………………………………………………………………………………………………….. 8

1-4- تفاوت رمزنگاری وپنهان نگاری …………………………………………………………………………… 8

1-5- تعریف نهان نگاری ……………………………………………………………………………………………….. 10

1-5-1- تاریخچه نهان نگاری ……………………………………………………………………………………….. 11

1-5-2- تفاوت نهان نگاری و پنهان نگاری …………………………………………………………………… 11

1-5-3- محیط میزبان ………………………………………………………………………………………………….. 11

1-6- طرح کلی الگوریتم های نهان نگاری ……………………………………………………………………… 12

1-7- آنالیزهای لازم جهت انتخاب روش نهان نگاری ……………………………………………………….. 12

1-8-پارامترهای ارزیابی الگوریتم های نهان نگاری ………………………………………………………………. 13

1-9-اساس کار روشهای نهان نگاری ………………………………………………………………………………………….. 14

1-10-انواعنهان نگاری …………………………………………………………………………………………………………….. 14

1-11- استگاآنالیز یا کشف نهان نگاری ………………………………………………………………………………………… 15

1-12- حملات نهان نگاری ……………………………………………………………………………………………………….. 17

1-13- کاربردهای عملی نهان نگاری دیجیتال ……………………………………………………………………………….. 17

1-14- علائم حق­نشر(کپی­رایت)………………………………………………………………………………………………… 19

1-15- نهان نگاری دیجیتال در متن ………………………………………………………………………………….. 20

1-16- انواع روش های نهان نگاری درمتن به طور کلی ……………………………………………………… 21

1-16-1- روشدرج فاصله ……………………………………………………………………………………………………….. 21

1-16-2- روشمعنایی ……………………………………………………………………………………………………………… 22

1-16-3- روشمحتوایی …………………………………………………………………………………………………………… 22

1-16-4- مبتنی برخصوصیات ……………………………………………………………………………………………………. 23

فصـل دوم: مروری بر ادبیات و پیشینه تحقیق

2-1- مروری بر چندین روش نهان نگاری در متون دیجیتال……………………………………………….. 24

2-2- روش درج نقطه……………………………………………………………………………………………………………….. 24

2-2-1- شرح کلی روش…………………………………………………………………………………………………………… 24

2-2-2- نتیجه گیری …………………………………………………………………………………………………………………. 26

2-3- روش تغییر شکل حروف…………………………………………………………………………………………………….28

2-3-1- شرح روش …………………………………………………………………………………………………………………..28

2-3-2- نتیجه گیری ………………………………………………………………………………………………………. 30

2-4 درج کاراکتر کشش بین کاراکترهای کلمات……………………………………………………………………. 31

2-4-1شرح روش …………………………………………………………………………………………………………………….31

2-4-2- نتیجه گیری ………………………………………………………………………………………………………. 33

2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات……………………………………….. 33

2-5-1شرح روش ……………………………………………………………………………………………………………………. 33

2-5-2- نتیجه گیری ………………………………………………………………………………………………………………….34

2-6- روش بهبود یافته “لا”…………………………………………………………………………………………….. 35

2-6-1- شرح روش ………………………………………………………………………………………………………… 35

2-6-2- نتیجه گیری ……………………………………………………………………………………………………….. 36

2-7- روش درج کاراکتر بدون طول بین کلمات ………………………………………………………………. 36

2-7-1-شرح روش ………………………………………………………………………………………………………… 36

2-7-2- نتیجه گیری …………………………………………………………………………………………………… 37

2-8- روش نهان نگاری بلوکی بین کلمات ……………………………………………………………………. 38

2-8-1- شرح روش …………………………………………………………………………………………………………38

2-8-2- نتیجه گیری ………………………………………………………………………………………………………………….39

2-9- روش گروه بندی کاراکترهای متن(NP-UniCh)……………………………………………………………..

2-9-1- شرح روش …………………………………………………………………………………………………….. 40

2-9-2- نتیجه گیری ……………………………………………………………………………………………….. 41

2-10- روش گروه بندی دوبیتی کاراکترهای متن ……………………………………………………………. 42

2-10-1- شرح روش ……………………………………………………………………………………………………. 42

2-10-2- نتیجه گیری ……………………………………………………………………………………………………42

2-11- استفاده از شکل دیگر کاراکترها در فونت­های متفاوت …………………………………………… 43

2-11-1-شرح روش ………………………………………………………………………………………………………………… 43

2-11-2- نتیجه گیری ………………………………………………………………………………………………… 45

2-12- نهان نگاری براساس تغییر زاویه کلمات ………………………………………………………………… 45

2-12-1شرح روش ………………………………………………………………………………………………………………….. 45

2-12-2- نتیجه گیری ………………………………………………………………………………………………………………..47

2-13- درج کاراکترهای نامحسوس درمتون لاتین ………………………………………………………………………….. 47

2-13-1- شرح روش …………………………………………………………………………………………………………………47

2-13-2- نتیجه گیری ………………………………………………………………………………………………………………..49

2-14- درج فاصله های خاص در موقعیت های مختلف …………………………………………………………………. 50

2-14-1- شرح روش …………………………………………………………………………………………………………………50

2-14-2نتیجه گیری …………………………………………………………………………………………………………………. 51

فصـل دوم: روش اجرای تحقـیـق

3-1- کلیات روش پیشنهادی ……………………………………………………………………………………………………….53

3-2- مروری بر استاندارد یونیکد …………………………………………………………………………………….. 54

3-2-1- تعیین کدهای کاراکترها ………………………………………………………………………………… 54

3-2-2- انواع فرم های انکدینگ ……………………………………………………………………………………. 55

3-2-3- یونیکد فارسی/عربی ……………………………………………………………………………………….. 55

3-2-4- کاراکترهای یونیکد کنترلی ……………………………………………………………………… 56

3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله ……………………………………………….. 56

3-4- شرح روش نهان نگاری در این رساله …………………………………………………………………………… 58

3-4-1-تبدیل پیام رمز به معادل دودویی ………………………………………………………………………………………58

3-4-2درج و نشانه گذاری پیام رمز ……………………………………………………………………………………………..59

3-4-3کشف و استخراج پیام رمز ……………………………………………………………………………………………….. 60

فصـل چهارم: تجزیه و تحلـیـل داده ها

4-1-بررسی آزمایشات الگوریتم پیشنهادی ………………………………………………………………………………….. 62

4-2-نتایج و بحث برروی نتایج ……………………………………………………………………………………….. 62

4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم………………………………………. 63

4-3-1-مقاومت دربرابر حملات تغییر ………………………………………………………………………………………… 63

4-3-2- ظرفیت نهان نگاری ……………………………………………………………………………………………………….64

4-3-3- اندازه فایل نهان نگاری شده ………………………………………………………………………………… 65

4-3-4- شفافیت (تناسب با فایل میزبان) ……………………………………………………………………………. 65

4-3-5- آسیب پذیری دربرابر حملات ………………………………………………………………………………. 66

4-3-6- محدودیت ها و نواقص ………………………………………………………………………………………………….67

4-4- بررسی الگوریتم روش ……………………………………………………………………………………………………….67

4-4-1- الگوریتم نهان نگاری ……………………………………………………………………………………………………..67

4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ………………………………………………68

4-4-3- الگوریتم بازیابی پیام ………………………………………………………………………………………………………68

4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام ……………………………………………….68

4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز……………………………………………… 69

4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز…………………………………………. 70

فصـل پنجم: نتیجه گیری و پیشنهادات

5-1- خلاصه پژوهش ………………………………………………………………………………………… 72

5-2- نتیجه گیری ………………………………………………………………………………………….. 73

فهرست منابع انگلیسی ………………………………………………………………………………………….. 74

پیوست

پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق …………………………………………….. 81

چکیده انگلیسی ………………………………………………………………………………………………… 87

چکیده:

از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپی­رایت)آن بوده­اند.

گسترش و رشد روز افزون اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعاتدر اینترنت است. اطلاعات حساس که ما تمایلی به مشاهده و دستکاری آنان توسط دیگران نداریم، موارد متعددی را شامل می شود که حجم بسیار زیادی، بالغ بر90 درصد این اطلاعات را متون دیجیتال تشکیل می­دهند.

با توجه به حجم بسیار زیاد اطلاعات متنی در دنیای امروز، و اشتراک گزاری آن در اینترنت، نیاز به انجام کارهای پژوهشی در این زمینه بر کسی پوشیده نیست و رمزنگاریونهان نگاری اسناد دیجیتال به عنوان یک تکنیک محرمانه در متون دیجیتال، می­تواند موارد استفاده بسیار زیادی داشته باشد. به عنوان مثال یکی از مواردی که امروزه به صورت جدی مورد توجه قرار گرفته است جلوگیری از جعل اسناد الکترونیکی و اعمال حق اثر (کپی­رایت) به صورت نهفته در داخل خود آن اثر می باشد.

در این پایانامه، روش جدیدی برای حفاظت از کپی غیر مجاز متون دیجیتال با استفاده از نهان نگاری پیام در اسناد دیجیتال مانند(MS Word،MS Excel) ، ارائه شده است که این کار، با استفاده از درج کاراکترهای مخفی یونیکد نسبت به موقعیت کاراکترهای خاص نگارشی(مانند، کاما، نقطه، ویرگول ،دابل کوتیشن و.. ) در متن اصلی، با تغییر نامحسوس انجام شده است.

درروش ارائه شده، پیام کاراکتر به کاراکتر پردازش شده و هر کاراکتر به صورت مجزا به یک عدد 8 بیتی باینری تبدیل می شود. قبل از نهان نگاری، ابتدا طول پیام که یک مجموعه باینری 8 بیتی است، درمتن اصلی به صورت زوج بیت “00، 01 ،10،11” نسبت به موقعیت کاراکترهای خاص نشانه گذاری می شود برای انجام این کار، به ازای هر کاراکتر، چهار کاراکتر مخفی (بدون طول یونیکد) در نظر گرفته شده است، به عبارت دیگر قبل و بعداز هر کاراکتر خاص در متن چهار زوج بیت با چهار علامت نشانه گذاری شده و این روند تا آنجا که کل بیت های پیام در متن نهان نگاری شود تکرار خواهند شد.

فصل اول: کلیات تحقیق

1-1- مقدمه

ﭘﻨﻬﺎن نگاری و رمز نگاری دادهﻫﺎ ﺗﮑﻨﯿﮑﯽ اﺳﺖ ﮐﻪ از دﯾﺮﺑﺎز ﻣﻮرد ﻋﻼﻗﻪ ﺑﺴﯿﺎری از اﻓﺮاد ﺑﻮده اﺳﺖ. ﺑﺎ ﭘﯿﺸﺮﻓﺖ ﻋﻠﻮم و داﻧﺶ ﺑﺸﺮی روﺷﻬﺎی ﭘﻨﻬﺎن ﺳﺎزی ﻧﯿﺰ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﺑﺎ ﭘﯿﺸﺮﻓﺖ ﻣﻮاﺟﻪ ﺷﺪه و رﺳﺎﻧﻪﻫﺎی ﻣﻮرد اﺳﺘﻔﺎده و ﺗﮑﻨﯿﮏﻫﺎی ﭘﻨﻬﺎنﺳﺎزی دادهﻫﺎ ﻧﯿﺰ ﺗﻮﺳﻌﻪ ﯾﺎﻓﺘﻪاﻧﺪ. دو ﻫﺪف اﺻﻠﯽ را ﻣﯽﺗﻮان ﺑﺮای ﭘﻨﻬﺎنﺳﺎزی دادهﻫﺎ در ﻧﻈﺮ ﮔﺮﻓﺖ. ﻫﺪف اول ﮐﻪ از دﯾﺮﺑﺎز ﻣﻮرد ﺗﻮﺟﻪ ﺑﻮده و دﻟﯿﻞ اﺻﻠﯽ ﭘﯿﺪاﯾﺶ روﺷﻬﺎی ﻣﺨﺘﻠﻒ پنهان نگاریﻣﯽﺑﺎﺷﺪ ﭘﻨﻬﺎنﺳﺎزی دادهﻫﺎیﺳﺮی و ﻣﺤﺮﻣﺎﻧﻪ درون رﺳﺎﻧﻪﻫﺎ وﺣﺎﻣﻞﻫﺎی ﻋﻤﻮﻣﯽ اﺳﺖ (نیکولاس و همکاران، 1998).

ﻫﺪف دوم ﮐﻪ اﻣﺮوزه راﯾﺞ ﺷﺪه و ﺑﻪ دﻟﯿﻞ ﮐﺜﺮت اﺳﺘﻔﺎده ﻧﺴﺒﺖ ﺑﻪ ﻫﺪف اول ﺑﯿﺸﺘﺮ ﺑﺮروی آن ﮐﺎر ﺷﺪه اﺳﺖ، درج اﻣﻀﺎی ﺻﺎﺣﺐ رﺳﺎﻧﻪ درون آنﻣﯽﺑﺎﺷﺪ. در ﺣﺎﻟﺖ اول ﻫﺪف اﺻﻠﯽ ﮔﻨﺠﺎﻧﺪن ﺣﺠﻢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﯽ از دادهﻫﺎ، در رﺳﺎﻧﻪ ﺑﻪ ﻧﺤﻮی اﺳﺖ ﮐﻪ اﻣﮑﺎن ﺑﺎزﯾﺎﺑﯽ آﻧﻬﺎ ﺗﻮﺳﻂ اﻓﺮاد دﯾﮕﺮ ﭘﯿﭽﯿﺪه و ﺣﺘﯽاﻻﻣﮑﺎن ﻏﯿﺮﻣﻤﮑﻦ ﺑﺎﺷﺪ. واﺑﺴﺘﻪ ﺑﻪ ﻧﻮع ﭘﯿﺎم و ﻧﺤﻮه اﻧﺘﻘﺎل آن ﻣﻌﻤﻮﻻً ﺣﺘﯽ اﻣﮑﺎن ﮐﺸﻒ وﺟﻮد دادهﻫﺎی ﻧﻬﻔﺘﻪ در رﺳﺎﻧﻪ ﻧﯿﺰ ﻏﯿﺮ ﻗﺎﺑﻞ ﻗﺒﻮل ﺑﻮده و در ﻫﺮ ﺻﻮرت اﻣﮑﺎن ﺑﺎزﯾﺎﺑﯽ داده ﺑﺮای اﻓﺮادﻏﯿﺮ، ﭘﺬﯾﺮﻓﺘﻨﯽ ﻧﯿﺴﺖ. در اﯾﻦﺣﺎﻟﺖ ﺣﺘﯽ در ﻣﻮاردی ﺧﺮاﺑﯽ دادهﻫﺎ ﺑﺮ اﺛﺮ دﺧﻞ و ﺗﺼﺮف در رﺳﺎﻧﻪ ﭼﻨﺪان اﻫﻤﯿﺘﯽ ﻧﺪاﺷﺘﻪ و ﺣﺘﯽ ﻣﻄﻠﻮب اﺳﺖ. اﯾﻦ در ﺣﺎﻟﯽ اﺳﺖ ﮐﻪ در ﻫﺪف دوم ﺣﺠﻢ ﺑﺴﯿﺎر اﻧﺪﮐﯽ از داده ﻣﯽﺑﺎﯾﺴﺖ ﺑﻪ ﻧﺤﻮی در رﺳﺎﻧﻪ ﭘﻨﻬﺎن ﺷﻮﻧﺪ ﮐﻪ در ﻣﻘﺎبل اﻧﻮاع ﺗﻐﯿﯿﺮات رﺳﺎﻧﻪ از ﺧﻮد ﻣﻘﺎوﻣﺖ ﻧﺸﺎن داده و ﺣﺪاﻗﻞ ﺧﺮاﺑﯽ در آﻧﻬﺎ ﭘﯿﺶ آﯾﺪ.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 929
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده مهندسی

پایان نامه­ کارشناسی ارشد در رشته­ مهندسی کامپیوتر- نرم ­افزار

عنوان:

پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

استاد راهنما:

دکتر اشکان سامی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بندی کرده­اند. اماگاهی طبیعت متغییر آسیب پذیری­ها، فراهم کردن یک معیار رده بندی برای آن­ها را غیر ممکن می­کند.

گزارش­های آسیب پذیری، به طور پیوسته در پایگاه داده­های مختلف ثبت می­شوند. اطلاعات متنی آسیب پذیری­ها، به طور کامل توسط ابزارهای اتوماتیک موجود، مورد استفاده قرار نمی­گیرد. این پژوهش نشان داد که از اطلاعات موجود در متن­ها برای ساخت مدل­های پیش گو می­توان استفاده کرد. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی است که در اخذ تصمیمات مهم مدیریتی موثر می­باشند.

در زمینه پیش بینی بهره کشی با استفاده از متن کاوی، تاکنون فقط یک تحقیق انجام شده است. این تحقیق در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده است. این تحقیق به سوالات زیر، با استفاده از متن کاوی پاسخ داده است: آیا از آسیب پذیری بهره کشی خواهد شد؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد شد؟ این مقاله در مقایسه با CVSS(که یکی از متریک­های معروف آسیب پذیری است) به نتایج خوبی رسیده است. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده است:

اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده است؟ (دقت پاسخ­ها بین 94.5-84%)

اگر سیستمی آسیب پذیر است، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد شد؟ (دقت پاسخ­ها بین 91-68%)

در زمینه خوشه بندی آسیب پذیری­ها، تاکنون تحقیقات زیادی انجام شده است. پایگاه داده OSVDB دارای دسته بندی­های مختلفی برای آسیب پذیری­ها می­باشد، اما هیچ یک از این دسته­ها بر اساس توصیف آسیب پذیری­ها نیست. در این تحقیق آسیب پذیری­ها با استفاده از توصیف­هایشان خوشه بندی شده­اند، که دسته­های حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیری­ها به دسته­های مناسب به صورت دستی به تجربه نیروی انسانی نیاز است و انجام این کار بسیار ملال آور می­باشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیری­ها را به طور خودکار به دسته­های مناسب نسبت دهد، را فراهم می­کند.

در این پژوهش از دو پایگاه داده معروف آسیب پذیری­ها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیری­ها که استفان فری در اختیارمان قرار داد، استفاده شده است. برای پیش بینی بهره کشی از کلاس بندی کننده ­های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته استفاده شده است.

فصل اول: مقدمه

1-1- آسیب پذیری

در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم می­کند. سالانه هزاران آسیب پذیری کشف و گزارش می­شوند و میلیون­ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری­ها می­گردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص (1

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 593
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده مهندسی برق و کامپیوتر

پایان نامه کارشناسی ارشد در رشته مهندسی کامپیوتر(نرم افزار)

عنوان:

گسترش ابزارهای خودکار شناسایی الگوهای طراحی با عملیات پالایش و تصحیح برچسب

استاد راهنما :

دکتر اشکان سامی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

1- مقدمه………………………………………………………………………………………………8

1-1- فرضیات و محدودیت های مساله………………………………………………………12

2-1- ضرورت انجام تحقیق……………………………………………………………………….13

3-1- هدف از انجام تحقیق………………………………………………………………………..13

4-1- سرفصل مطالب…………………………………………………………………………….14

2- تعاریف و مفاهیم اولیه…………………………………………………………………………17

2-1- مقدمه…………………………………………………………………………………………17

2-2- تکنیک های طبقه بندی……………………………………………………………………..18

3-2- معیارهای ارزیابی کارایی……………………………………………………………………19

4-2- جمع بندی……………………………………………………………………………………….21

3- مروری بر تحقیقات پیشین………………………………………………………………..23

3-1- مقدمه…………………………………………………………………………………23

3-2- مطالعات قبلی در شناسایی خودکار و نیمه خودکار الگوهای طراحی و محدودیت هایشان…….24

3-3- جمع بندی…………………………………………………………………………………28

4- تولید مجموعه داده ……………………………………………………………………..30

4-1- مقدمه…………………………………………………………………………………….30

4-2- معیارهای استخراج شده………………………………………………………….31

4-3- چارچوب آنالیز جهت شناسایی اولیه و تصحیح برچسب الگوهای طراحی…….48

4-4- جمع بندی……………………………………………………………………………50

5- آزمایشات و نتایج عددی…………………………………………………………51

5-1- مقدمه………………………………………………………………………………52

5-2- کارایی یادگیری………………………………………………………………..52

5-3- جمع بندی…………………………………………………………………………56

6- نتیجه گیری و کارهای آتی……………………………………………………….58

– فهرست منابع و مآخذ……………………………………………………………….59

– چکیده به زبان انگلیسی …………………………………………………………….62

چکیده:

الگوهای طراحی، راه­حل­های اثبات شده و قابل اطمینانی هستند که، برای پاسخ به برخی از مسائل با رخداد مکرر در طراحی نرم افزار شی­گرا، ارائه شده­اند.‌ شناسایی آنها درکد، به منزله بازیابی طرح و هدف مخفی طراح و سهولت در امر نگهداشت­­پذیری است. از آنجاییکه سهولت در نگهداشت­­پذیری سیستم بسیار مهم و اجتناب ناپذیر است، لذا تولید ابزارهای خودکار برای شناسایی الگوها، مورد توجه قرار گرفت. اکثر ابزارهای شناسایی کنونی درصد بازیابی بالایی دارند. اما در شناسایی الگوها، به ویژه با ساختار و عملکرد مشابه، مثبت کاذب بالایی تولید می­کنند. از اینرو عملگر پالایش نیز پیشنهاد شد. پالایش، سعی بر شناسایی مثبت­­های کاذب، و حذف آنها دارد. در این کار، یک عملگر جدید به نام “تصحیح برچسب” ارائه شده است. این عملگر ابتدا مثبت­های کاذب را شناسایی، سپس بجای اینکه آنها را از خروجی حذف کند، هویت صحیح آنها را به کمک یک مجموعه معیارجدید معرفی شده در این کار، تشخیص و برچسب مثبت کاذب را تصحیح می­کند­­. خودکارسازی عملگر با داده­کاوی است. نتایج حاصل از روش ارائه شده، با دقت یادگیری 97.8% در دسته­بندی “چندبرچسبه”، با متوسط 99.3% در دسته­بندی “یکی درمقابل همه”و متوسط 99.6% در دسته­بندی “دو به دو” خروجی ابزارها را تصحیح می­کند.

فصل اول

1- مقدمه

اگرچه طراحی یک نرم­افزار شی­گرا دشواری­های خاص خود را دارد، دشوار­تر از آن، طراحی یک نرم­افزار شی­گرا با قابلیت استفاده مجدد است. الگوهای طراحی، استفاده از طراحی­ها و معماری­های موفق را آسان می­کنند [1]. الگوهای طراحی راه­حل­های اثبات شده و قابل اطمینان هستند که به منظور حل مسائلی که به طور مکرر در طراحی یک نرم افزار شی­گرا رخ می­دهد، مورد استفاده قرار می­گیرند. یک الگوی طراحی هدف و ساختار واحد خودش را دارد. الگوها نقش­ها، مسئولیت­ها، نحوه­ همکاری کلاس­ها و نمونه­های شرکت کننده در این همکاری را توصیف می­کنند. بنابراین با استخراج الگو­های طراحی از کد منبع، قادر به آشکار کردن هدف و طرح یک سیستم نرم­افزاری هستیم [5].

بکارگیری صحیح الگو­های طراحی در توسعه یک نرم­افزار شی­گرا، می­تواند به طور چشمگیری کیفیت کد منبع را بر حسب نگهداشت پذیری و قابلیت استفاده مجدد بهبود دهد. مهمترین مساله­ نگهداشت­پذیری سیستم­های نرم­افزاری خصوصا سیستم­های قدیمی این است که فاقد سند کامل از طرح سیستم و اهداف آن هستند. بنابراین شناسایی الگوهای طراحی به صورت خودکار یا نیمه خودکار، سندسازی سیستم، نگهداشت­پذیری و قابلیت استفاده مجدد آن را تسهیل می­کند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 800
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشـکده مهندسـی

پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (نرم افزار)

عنوان:

مدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی

استاد راهنما:

دکتر محمدهادی صدرالدینی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

اغلب رویکردهای نوین ترجمه در حوزه ترجمه ماشینی از جمله ترجمه ماشینی آماری، ترجمه ماشینی مبتنی بر مثال و ترجمه ماشینی ترکیبی از مجموعه متون هم‌ترجمه تحت عنوان پیکره‌های متنی موازی به عنوان داده آموزشی اصلی استفاده می‌کنند. اما برای اغلب زبان‌ها پیکره‌های موازی به میزان بسیار کمی در دسترس هستند و یا مربوط به دامنه خاصی از نوشتجات می‌شوند. در طرف دیگر پیکره‌های تطبیقی قرار دارند که مواد اولیه آنها به راحتی به دست می‌آید. پیکره‌های تطبیقی شامل متون هم‌ترجمه نیستند اما در آن هر دو متن در دو زبان مختلف از نظر شباهت معیارهایی چون محتوا، تاریخ انتشار، عنوان و … با یکدیگر قابل تطبیق هستند.

پیکره‌های تطبیقی شامل جملاتی هستند که می‌توانند ترجمه خوبی برای یکدیگر باشند. هدف این رساله ساخت خودکار پیکره موازی با استخراج اینگونه جملات از پیکره تطبیقی است. مدلی که در این پژوهش ارائه می‌شود از سه مرحله اصلی تشکیل می‌شود: (1) انتخاب جفت جملات کاندیدای موازی بودن با استفاده از فیلتر نسبت طول جملات و فیلتر تعداد کلمات مشترک (2) انتخاب جفت جملات موازی با استفاده از طبقه‌بند آنتروپی بیشینه و در نظر گرفتن ویژگی‌های مربوط به طول دو جمله، کلمات مشترک آنها و ویژگی‌های مبتنی بر همترازی در سطح کلمه بین دو جمله (3) بالابردن دقت جفت جملات استخراج شده با انتخاب تنها یکی از جملات جفت شده با هر جمله. این کار را می‌توان بوسیله محاسبه نزدیکی آن جمله با ترجمه جملات جفت شده از طرف مقابل توسط معیار TER و انتخاب نزدیک‌ترین جمله انجام داد.

در انتها کارآیی مدل ارائه شده در دو بخش (1) ارزیابی طبقه‌بند آنتروپی بیشینه طراحی شده و (2) ارزیابی میزان سودمندی جفت جملات موازی استخراج شده در بهبود کیفیت ترجمه ماشینی بررسی می‌شود.

فصل اول: مقدمه

1-1- مقدمه

به دلیل افزایش ارتباطات متقابل منطقه‌ای و نیاز برای تبادل اطلاعات، تقاضا برای ترجمه زبان بسیار افزایش یافته است. بسیاری از نوشتجات نیاز به ترجمه دارند از جمله مستندات علمی و فنی، دستورالعمل‌های راهنما، مستندات حقوقی، کتاب‌های درسی، بروشورهای تبلیغاتی، اخبار روزنامه‌ها و غیره؛ که ترجمه برخی از آنها سخت و چالش برانگیز است اما اکثرا خسته کننده و تکراری هستند و در عین حال به انسجام و دقت نیاز دارند. برآوردن نیازهای روز افزون ترجمه برای مترجمان حرفه‌ای دشوار است. در چنین موقعیتی ترجمه ماشینی می‌تواند به عنوان یک جایگزین به کار گرفته شود.

ترجمه ماشینی بعد از 65 سال یکی از قدیمی‌ترین کاربردهای کامپیوتر است. در طول سال‌ها، ترجمه ماشینی مرکز توجه تحقیقات زبان‌شناسان، روان‌شناسان، فیلسوفان، دانشمندان و مهندسان علم کامپیوتر بوده است. اغراق نیست اگر بگوییم کارهای جدید در حوزه ترجمه ماشینی، به طور قابل ملاحظه‌ای در توسعه زمینه‌هایی نظیر زبان شناسی رایانه‌ای، هوش مصنوعی و پردازش زبان‌های طبیعی برنامه‌گرا، مشارکت کرده است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 679
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه اصفهان

دانشکده فنی و مهندسی

گروه کامپیوتر

پایان نامه کارشناسی ارشد رشته ی کامپیوتر گرایش نرم ­افزار

عنوان:

یک روش چند­بعدی برای پیشنهاد­ دهنده ­های آگاه­ از زمینه در تجارت سیار

استادان راهنما:

دکتر محمد­علی نعمت­بخش

دکتر ناصر موحدی نیا

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول: مقدمه

1-1 مقدمه………………………. 1

1-2 موضوع تحقیق………………………. 3

1-3 موضوع تحقیق………………………. 4

1-4 اهمیت و ارزش تحقیق………………………. 6

1-5 اهداف تحقیق………………………. 6

1-6 کاربرد نتایج تحقیق………………………. 6

1-7 مروری بر ساختار پایان ­نامه……………………… 7

فصل دوم: تجارت سیار

2-1 مقدمه……………………… 8

2-2 تجارت سیار…………………….. 9

2-3 دسته ­بندی ادبیات تحقیقاتی تجارت سیار…… 11

2-3-1 حوزه تحقیقات نظری………………………. 11

2-3-2 شبکه بی­سیم……………………… 12

2-3-3 میان­ افزار سیار…………………….. 13

2-3-4 زیر­بنای کاربری بی­سیم……………………… 14

2-3-5 کاربرد­های تجارت سیار…………………….. 14

2-4 فناوری­های تجارت سیار…………………….. 16

2-5 استاندارد­های بی­سیم……………………… 18

2-6 بستر پیاده­سازی کاربرد­های تجارت سیار ………………. 19

2-6-1 زبان­های برنامه­ نویسی موبایل………………………. 22

2-7 جمع­بندی………………………. 23

فصل سوم: زمینه3-1 مقدمه……………………… 25

3-2 زمینه……………………… 26

3-2-1 تعاریف پارامتریک……………………….. 26

3-2-2 تعاریف کلی………………………. 27

3-3 دسته ­بندی اطلاعات زمینه……………………… 28

3-4 آگاهی از زمینه……………………… 31

3-5 طراحی زمینه……………………… 32

3-6 جمع­بندی………………………. 33

فصل چهارم: سیستم­های پیشنهاد­دهنده

4-1 مقدمه……………………… 35

4-2 بررسی عملکرد سیستم­های پیشنهاد­دهنده…………………….. 36

4-2-1 روش­های مبتنی بر محتوا…………………….. 38

4-2-1-1 مشکلات و محدودیت­­های روش­های مبتنی بر محتوا …………. 41

4-2-2 روش­های فیلترسازی مشارکتی………………………. 42

4-2-2-1 مشکلات و محدودیت­­های روش­های فیلتر­سازی مشارکتی………. 46

4-2-3 روش­های ترکیبی………………………. 48

4-3 ارزیابی سیستم­های پیشنهاد­دهنده…………………….. 49

4-4 بسط قابلیت­های سیستم­های پیشنهاد­دهنده…………………….. 51

4-4-1 شرکت­دادن شناختی جامع از کاربران و اقلام در فرآیند پیشنهاد­دهی……. 51

4-4-2 امتیاز­گذاری چند­معیاری………………………. 52

4-4-3 پیشنهاد­دهنده ­های غیر­تداخلی………………………. 53

4-4-4 انعطاف ­پذیری………………………. 53

4-4-5 توسعه شاخص­های ارزیابی………………………. 544-4-6 استفاده از اطلاعات زمینه در پیشنهاد­دهنده­ ها…………………….. 55

4-4-7 سایر گزینه ­ها برای بسط و توسعه سیستم­های پیشنهاد­دهنده ……. 55

4-5 جمع­بندی………………………. 55

فصل پنجم: روش جدید چند­بعدی برای پیشنهاد­دهی آگاه از زمینه

5-1 مقدمه………………………57

5-2 سیستم­های پیشنهاد­دهنده آگاه­از­زمینه در تجارت سیار……….. 58

5-3 مدل­سازی اطلاعات زمینه……………………… 59

5-4 روش چند­بعدی در سیستم­های توصیه­ گر سیار آگاه از زمینه……. 61

5-5 جمع­بندی………………………. 68

فصل ششم: ارزیابی  

6-1 مقدمه……………………… 69

6-2 روش ارزیابی………………………. 69

6-2-1 پیاده­سازی سیستم جمع ­آوری داده…………………….. 70

6-3 پیاده­ سازی روش پیشنهاد­دهی………………………. 72

6-3-1 پیاده­ سازی روش پیشنهاد­دهی دو­بعدی………………………. 73

6-3-2 پیاده­ سازی روش پیشنهاد­دهی چند­بعدی………………………. 78

6-4 جمع­بندی………………………. 82

فصل هفتم: جمع­بندی و راهکار­های آینده 

7-1 مقدمه……………………… 84

7-2 راهکار­های آینده ……………………..85

منابع و مآخذ………………………. 87

چکیده:

استفاده از زمینه، به عنوان اطلاعات پویایی که توصیف­گر وضعیت کاربران و اقلام بوده و بر فرایند تصمیم­گیری و انتخاب کاربران تاثیرگذار است، توسط سیستم­های پیشنهاد­دهنده در تجارت سیار، در جهت ارتقاء کیفیت مناسب پیشنهاد­دهی ضروری است. در این تحقیق یک روش جدید چند­بعدی برای پیشنهاد­دهی آگاه از زمینه در تجارت سیار ارائه­ شده است. در این روش اطلاعات کاربران، اقلام، پارامتر های زمینه و ارتباط میان آنها در یک فضای چند­بعدی نمایش ­داده می­شود که به آن مکعب چند­بعدی امتیازات گفته می­شود. در این فضا زمینه­ های مشابه به­ طور جداگانه برای هر کاربر شناسایی می­شوند که این کار با شناسایی الگوهای مصرف متفاوت کاربران در شرایط زمینه­ای مختلف انجام می­شود. با بدست آوردن این اطلاعات، یک فضای جدید دوبعدی ایجاد­شده و پیشنهاد­دهی نهایی با استفاده از یک روش فیلتر­سازی مشارکتی در این فضا انجام می­گیرد. ارزیابی روش از طریق پیاده ­سازی آن در یک سیستم پیشنهاد­دهی محصولات غذایی رستوران­ها شامل پارامتر­های زمینه­ای روز، زمان، آب و هوا و همراه علاوه بر پارامتر­های کاربر و اقلام و مقایسه آن با روش سنتی پیشنهاد­دهی و بدون در­نظر­­گرفتن اطلاعات زمینه انجام گرفته ­است. برای پیاده­سازی روش فیلتر­سازی مشارکتی از شبکه­ های خود­سازمانده استفاده­شده­است. شبکه­ های خود­سازمانده، نوعی از شبکه های عصبی بدون ناظر هستند. مقایسه و ارزیابی نتایج با استفاده از محاسبه شاخص F1 که یکی از شاخص­های استاندارد و پر استفاده برای ارزیابی پیشنهاد­دهنده­ ها است، انجام گرفته ­است. بر اساس این نتایج، روش پیشنهاد­دهی چند­بعدی در حدود شانزده درصد بهبود نسبت به روش سنتی پیشنهاد­دهی را نمایش می­دهد که همین مساله کارایی روش را از نظر کیفیت پیشنهاد­دهی تایید می­کند.

فصل اول: مقدمه

1-1- مقدمه

سیستم­های پیشنهاد­دهنده در تجارت سیار از جمله موضوعات پر­اهمیت سال­های اخیر بوده­اند که با ظهور تکنولوژی­های بی­سیم و تسهیل حرکت تجارت الکترونیکی از محیط­های سیمی به سوی بی­سیم­ مورد توجه قرار­گرفته­اند. تجارت سیار به­معنای انجام فعالیت­های تجارت­الکترونیک از طریق محیط­های بی­سیم، به­طورخاص اینترنت بی­سیم، و وسایل دستی سیار می­باشد که با­ پیدایش تکنولوژی بی­سیم در عرصه اینترنت و استفاده روزافزون از وسایل سیار توجه به آن رو به افزایش است[1,2]. به کاربرد­های تجارت سیار دو خصوصیت ویژه تحرک[1] و دسترسی وسیع[2] نسبت داده­شده­است[1,3] که اولین خصوصیت بر امکان از بین رفتن محدودیت­های مکانی و دومین خصوصیت بر امکان از بین رفتن محدودیت­های زمانی در استفاده کاربران از خدمات این نوع کاربرد­ها تاکید دارد[1,3,4,5]. این­که کاربران برای انجام فعالیت هایی چون بانکداری الکترونیکی یا خرید الکترونیکی محصولات، قادر به جایگزینی وسایلی چون تلفن­های سیار و ­همراه­های شخصی دیجیتال (پی.دی.اِی)[3] به­جای کامپیوتر­های شخصی باشند، تسهیلات زیادی را برای آنها و فرصت­های جدیدی را نیز برای کسب وکار­ها فراهم­­­خواهد­کرد و لزوم توجه به این عرصه را برای محققان نمایان می­سازد[1,3].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 659
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده‌ی مهندسی برق و کامپیوتر

پایان‌نامه کارشناسی ارشد در رشته­­

مهندسی کامپیوتر (نرم‌افزار)

عنوان:

بررسی الگوریتم های تخصیص مجدد در گریدهای محاسباتی و ارائه یک الگوریتم کارا

استاد راهنما:

دکتر غلامحسین دستغیبی فرد

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

1- مقدمه ………………………………………………………………………………………………………………. 1

1-1 مقدمه…………………………………………………………………………………………………………… 1

1-2 ضرورت اجرا…………………………………………………………………………………………………. 2

1-3 هدف از اجرای پایان ­نامه…………………………………………………………………………………. 3

1-4 مراحل انجام پایان ­نامه…………………………………………………………………………………… 4      

1-5 ساختار پایان­ نامه……………………………………………………………………………………………. 4

2- مفاهیم اولیه زمانبندی و مروری بر کارهای گذشته…………………………………………………… 5

2-1 مقدمه………………………………………………………………………………………………………. 5

2-2 ساختار متمرکز……………………………………………………………………………………………… 7

2-3 ساختار غیر متمرکز و یا توزیعی…………………………………………………………………. 8

2-4 فرایند زمانبندی گرید و اجزای آن …………………………………………………………………. 10

2-5 انواع زمانبند ………………………………………………………………………………………….. 11

2-6 انواع کارها ……………………………………………………………………………………………… 12

2-7 نحوه­ی زمانبندی ……………………………………………………………………………………… 14

2-8 وظایف فرازمانبند ……………………………………………………………………………………. 14

2-8-1 نگاشت کار …………………………………………………………………………………………… 15

2-9 گذری بر تحقیقات پیشین …………………………………………………………………………. 17

2-9-1 مفاهیم اولیه …………………………………………………………………………………….. 17

2-9-2 الگوریتم ETF ………………………………………………………………………………………..

2-9-3 الگوریتم Myopic …………………………………………………………………………………

2-9-4 الگوریتم کمترین کمترین، بیشترین کمترین، حق رای …………………………………. 19

2-9-5 الگوریتم HLEFT ………………………………………………………………………………

2-9-6 الگوریتم hybrid ……………………………………………………………………………….

2-9-7 الگوریتم GRASP …………………………………………………………………………..

2-9-8 الگوریتم CPOP ……………………………………………………………………………..

2-9-9 الگوریتم PETS …………………………………………………………………………..

2-9-10 الگوریتم HLEFT با نگاه به جلو ……………………………………………………….. 23

2-9-11 الگوریتم FTBAR ………………………………………………………………………..

2-9-12 الگوریتم TSB ……………………………………………………………………………..

2-10 جمع بندی ……………………………………………………………………………………… 24

3- الگوریتم­های پیشنهادی ………………………………………………………………………. 25

3-1 مقدمه ……………………………………………………………………………………………… 25

3-2 الگوریتم Asuffrage …………………………………………………………………………

3-3 الگوریتم MaxSuffrage ……………………………………………………………………

3-4 الگوریتم DHLEFT…………………………………………………………………………..

4- نتایج حاصل از ارزیابی و مقایسه الگوریتم های پیشنهادی ………………….. 34

4-1 مقدمه ……………………………………………………………………………………….. 34

4-2 محک ارزیابی براون………………………………………………………………. 34

4-3 ارزیابی الگوریتم Asuffrage…………………………………………………………..

4-4 ارزیابی الگوریتم MaxSuffrage…………………………………………………..

4-5 ارزیابی زمانبند الگوریتم پیشنهادی برای جریان کار…………………………. 40

4-6 ارزیابی الگوریتم DHLEFT…………………………………………………………

4-7 نتیجه گیری و پیشنهادات برای آینده ……………………………………………. 49

5- منابع …………………………………………………………………………………….. 50

چکیده:

شبکه­های تورین محاسباتی (گرید) زمینه‌ای را فراهم آورده است که بتوان از منابع ناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش کلیدی در عملکرد گرید ایفا می­کند. بدلیل پویایی منابع و تخمین نادقیق زمان اجرایی و … عملیات زمانبندی باید مکانیسم هایی را برای پشتیبانی از تحمل خطا، افزایش بهره وری از منابع و کاهش زمان اتمام کارها استفاده کند، که به آن زمانبندی مجدد گویند. در این پایان نامه دو الگوریتم زمانبندی کارهای مستقل و یک الگوریتم زمانبندی جریان کارها با در نظر گرفتن پویایی محیط ارائه شده که اهداف آنها کاهش زمان اجرا، افزایش بهره­وری از منابع، ایجاد توازن بار و پشتیبانی از تحمل خطا می باشد.

فصل اول: مقدمه

1-1- مقدمه

اصطلاح “گرید” در اواسط دهه 1990 مطرح شده و زیر ساخت محاسبات گرید (محاسبات شبکه) در زمینه علم و مهندسی پیشرفته پیشنهاد شد [1]. ایده اصلی محیط گرید به اشتراک گذاری منابع محاسباتی است. امروزه، اکثر مردم بیشتر از حد نیاز، قدرت محاسباتی بر روی سیستم­های کامپیوتری خود دارند. از این رو کشف منابع محاسباتی توزیع شده در سطح جغرافیایی و استفاده از آنها برای حل برنامه­های کاربردی که قدرت محاسباتی بالایی نیاز دارند و باید در مدت زمان معین با هزینه مشخص اجرا شوند، ترویج پیدا کرد. چنین زیر ساخت هایی گرید محاسباتی نامیده می شود، و منجر به محبوبیت حوزه­ای به نام محاسبات گرید شده است [1].

از اتصال منابع محاسباتی مانند رایانه­های شخصی، ایستگاه­های کاری، خوشه­ها، سرویس دهنده­ها، ابررایانه­ها و …، توزیع شده در مناطق مختلف جغرافیایی شبکه­های تورین محاسباتی (گرید) پدید آمده است که به عنوان یک سکوی محاسبات برای حل مسائل مقیاس بزرگ در دانشگاه، پژوهش و صنعت مورد استفاده قرار می­گیرد[2].

یکی از عملیات اصلی تضمین کننده­ی کارایی در شبکه­های تورین محاسباتی، تخصیص منابع به کارها می­باشد. عملیات تخصیص منابع باید مکانیسم­هایی را برای پشتیبانی از تحمل خطا، اطمینان از اجرای حتمی کارها، افزایش بهره­وری از منابع و کاهش زمان اتمام کارها ارائه دهد. زمانبندی در محیط گرید، با توجه به توزیع جغرافیایی منابع و کاربران، نوسانات منابع، الزامات کیفیت سرویس از برنامه­های کاربردی و محدودیت­های اعمال شده توسط صاحبان منابع، جزء مسائل NP-complete می باشد[3].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 574
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

واحد بین الملل

پایان‌نامه کارشناسی ارشد

در رشته‌ی کامپیوتر – مهندسی نرم افزار

عنوان:

ارائه مدلی برای شناسایی عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکتهای بیمه بوسیله روشهای داده کاوی مطالعه موردی شرکت سهامی بیمه ایران

استاد راهنما:

دکترغلامحسین دستغیبی فرد

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول: مقدمه

1-1 تعریف داده کاوی……………………………. 3

1-2 تعریف بیمه………………………….. 4

1-3 هدف پایان نامه………………………….. 4

1-4 مراحل انجام تحقیق…………………………… 4

1-5 ساختار پایان نامه………………………….. 5

فصل دوم: ادبیات موضوع و تحقیقات پیشین

2-1 داده کاوی و یادگیری ماشین………………………….. 7

2-2 ابزارها و تکنیک های داده کاوی…………………………… 8

2-3 روشهای داده کاوی…………………………… 9

2-3-1 روشهای توصیف داده ها…………………………. 10

2-3-2 روشهای تجزیه و تحلیل وابستگی…………………………. 10

2-3-3 روشهای دسته بندی و پیشگویی…………………………… 10

2-3-4 درخت تصمیم………………………….. 11

2-3-5 شبکه عصبی…………………………… 12

2-3-6 استدلال مبتنی بر حافظه………………………….. 12

2-3-7 ماشین های بردار پشتیبانی…………………………… 13

2-3-8 روشهای خوشه بندی…………………………. 13

2-3-9 روش K-Means………………………….

2-3-10 شبکه کوهنن…………………………… 14

2-3-11 روش دو گام………………………….. 14

2-3-12 روشهای تجزیه و تحلیل نویز………………………….. 14

2-4 دسته های نامتعادل[صنیعی آباده 1391]…………………………. 15

2-4-1 راهکار مبتنی بر معیار…………………………. 15

2-4-2 راهکار مبتنی بر نمونه برداری…………………………… 15

2-5 پیشینه تحقیق…………………………… 16

2-6 خلاصه فصل………………………….. 19

فصل سوم: شرح پژوهش

3-1 انتخاب نرم افزار 21………………………….

3-1-1 Rapidminer………………………….

3-1-2 مقایسه RapidMiner  با سایر نرم افزار های مشابه……………… 21

3-2 داده ها ………………………….25

3-2-1 انتخاب داده…………………………. 25

3-2-2 فیلدهای مجموعه داده صدور ………………………….25

3-2-3 کاهش ابعاد………………………….. 25

3-2-4 فیلدهای مجموعه داده خسارت…………………………… 29

3-2-5 پاکسازی داده ها…………………………. 29

3-2-6 رسیدگی به داده های از دست رفته………………………….. 29

3-2-7 کشف داده دور افتاده ………………………….30

3-2-8 انبوهش داده………………………….32

3-2-9 ایجاد ویژگی دسته………………………….. 32

3-2-10 تبدیل داده ………………………….32

3-2-11 انتقال داده به محیط داده کاوی…………………………… 32

3-2-12 انواع داده تعیین شده ………………………….33

3-2-13 عملیات انتخاب ویژگیهای موثرتر………………………….. 34

3-3 نتایج اعمال الگوریتم PCA و الگوریتم های وزن دهی………….. 34

3-4 ویژگی های منتخب جهت استفاده در الگوریتمهای حساس به تعداد ویژگی……. 36

3-5 معیارهای ارزیابی الگوریتمهای دسته بندی…………………………… 37

3-6 ماتریس درهم ریختگی…………………………… 37

3-7 معیار AUC…………………………..

3-8 روشهای ارزیابی الگوریتم های دسته بندی…………………………… 39

3-8-1 روش Holdout………………………….

3-8-2 روش Random Subsampling…………………………..

3-8-3 روش Cross-Validation…………………………..

3-8-4 روش Bootstrap…………………………..

3-9 الگوریتمهای دسته بندی…………………………… 41

3-9-1 الگوریتم KNN……………………………

3-9-2 الگوریتم Naïve Bayes………………………….

3-9-3 الگوریتم Neural Network…………………………..

3-9-4 الگوریتم SVM خطی…………………………… 45

3-9-5 الگوریتم   رگرسیون لجستیک…………………………… 46

3-9-6 الگوریتم   Meta Decision Tree…………………………..

3-9-7 الگوریتم درخت Wj48…………………………..

3-9-8 الگوریتم درخت Random forest………………………….

3-10 معیارهای ارزیابی الگوریتم های مبتنی بر قانون(کشف قوانین انجمنی)…… 54

3-10-1 الگوریتم FPgrowth…………………………..

3-10-2 الگوریتم Weka Apriori………………………….

3-11 معیارهای ارزیابی الگوریتمهای خوشه بندی…….. 55

3-12 الگوریتم های خوشه بندی…………………………… 57

3-12-1 الگوریتم K-Means………………………….

3-12-2 الگوریتم Kohonen…………………………..

3-12-3 الگوریتم دوگامی…………………………… 64

فصل چهارم: ارزیابی و نتیجه گیری

4-1 مقایسه نتایج………………………….. 69

4-2 الگوریتمهای دسته بندی…………………………… 69

4-3 الگوریتم های دسته بندی درخت تصمیم………………………….. 70

4-4 الگوریتم های خوشه بندی…………………………… 79

4-5 الگوریتم های قواعد تلازمی(مبتنی بر قانون)…………………………. 81

4-6 پیشنهادات به شرکت های بیمه………………………….. 81

4-7 پیشنهادات جهت ادامه کار…………………………. 83

منابع و مأخذ

فهرست منابع فارسی…………………………… 84

فهرست منابع انگلیسی…………………………… 85

چکیده:

بررسی اطلاعات بیمه های اتومبیل نشان داده عواملی چون نوع استفاده خودرو، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، مبلغ حق بیمه، میزان تعهدات بیمه نامه، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه، تاخیردرتمدید بیمه نامه، در سود و زیان شرکت های بیمه تاثیر داشته اند.

هدف این پایان نامه شناخت عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکت های بیمه با استفاده از روش داده کاوی و سپس انتخاب الگوریتمی که بهترین میزان دقت پیش بینی برای تشخیص این عوامل را داشته اند می باشد.

نتیجه حاصل از این پژوهش نشان می دهد که روشهای داده کاوی با استفاده از الگوریتم های دسته بندی با دقت بالای 91% و الگوریتم های درخت تصمیم با دقت بالای 96% و الگوریتم های خوشه بندی با ایجاد خوشه های قابل قبول قادر به ارائه مدلی برای تشخیص عوامل اثرگذار و تعیین میزان اثر آنها در سود و زیان بیمه نامه شخص ثالث خودرو خواهند بود.

فصل اول

مقدمه:

شرکتهای تجاری و بازرگانی برای ادامه بقا و حفظ بازار همواره بر سود دهی و کاهش ضرر و زیان خود تاکید دارند از این رو روشهای جذب مشتری و همچنین تکنیکهای جلوگیری یا کاهش زیان در سرلوحه کاری این شرکتها قرار می گیرد.

از جمله شرکتهایی که بدلایل مختلف در معرض کاهش سود و یا افزایش زیان قرار می گیرند شرکتهای بیمه ای می باشند. عواملی همچون بازاریابی، وفاداری مشتریان، نرخ حق بیمه، تبلیغات، تقلب، می تواند باعث جذب یا دفع مشتری گردد که در سود و زیان تاثیر مستقیم و غیر مستقیم دارد.

پرداخت خسارت نیز به عنوان تعهد شرکتهای بیمه منجر به کاهش سود و در بعضی موارد موجب زیان یک شرکت بیمه می شود. خسارت می تواند بدلایل مختلف رخ دهد و یا عملی دیگر به گونه ای خسارت جلوه داده شود که در واقع اینچنین نیست[Derrig et. al 2006].

عواملی از قبیل فرهنگ رانندگی، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، جاده های بین شهری و خیابانهای داخل شهر که شهرداری ها و ادارات راه را به چالش می کشد، تقلب، وضعیت آب و هوا، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه [Wilson 2003]، روزهای تعطیل، مسافرتها و بسیاری موارد دیگر می توانند موجب خسارت و در نهایت افزایش زیان یک شرکت بیمه ای گردند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 817
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه صنعتی اصفهان

دانشکده برق و کامپیوتر

پایان‌نامه کارشناسی ارشد مهندسی کامپیوتر- معماری کامپیوتر 

عنوان:

زمانبندی وظایف در سیستم­های تعبیه ­شده بی­­درنگ برداشتگر انرژی با هدف کاهش نرخ خطای سررسید و افزایش کارایی انرژی مصرفی

استاد راهنما:

دکتر محمد علی منتظری

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

چکیده. ………………………….1

فصل اول: توصیف مسئله

1-1 مقدمه……………………….. 2

1-2 ساختار پایان نامه……………………….. 4

فصل دوم : مفاهیم اولیه

2-1 مقدمه……………………….. 6

2-2 سیستمهای تعبیه شده……………………….. 6

2-3 سیستم بی درنگ…………………………… 8

2-4 زمانبندی وظایف………………………….. 9

2-4-1 انواع زمانبندی………………………… 9

2-5 تعاریف اولیه……………………….. 10

2-6 الگوریتمهای زمانبندی اولیه……………………….. 12

2-6-1 الگوریتم زمانبندی نزدیکترین سررسید اول (EDF)………………………..

2-6-2 الگوریتم زمانبندی نرخ یکنواخت (RMS)………………………..

2-7 برداشت انرژی محیطی………………………… 14

2-7-1 اجزای سیستم تعبیه شده مبتنی بر برداشت انرژی…………… 15

2-7-2 انواع سیستم برداشتگر انرژی………………………… 16

2-8 مدیریت توان در سیستمهای تعبیه شده……………………….. 19

2-9 نتیجه گیری………………………… 20

فصل سوم : بررسی منابع و کارهای انجام شده

3-1 مقدمه……………………….. 21

3-2 الگوریتمهای زمانبندی سیستم تعبیه شده بدون برداشتگر انرژی……… 22

3-2-1 الگوریتم زمانبندی MILP وLEDF…………………………

3-3 عوامل مشترک در زمانبندی سیستمهای بیدرنگ برداشتگر انرژی………. 24

3-4 الگوریتمهای زمانبندی سیستم تعبیه شده مبتنی بر برداشتگر انرژی……. 25

3-4-1 روش زمانبندی LSA………………………….

3-4-2 روش زمانبندی EA-DVFS…………………………

3-4-3 روش زمانبندی AS-DVFS…………………………

3-4-4 روش زمانبندی LM-APM…………………………..

3-4-5 روش زمانبندی HA-DVFS…………………………

3-4-6   الگوریتم انتخاب فرکانس باتوجه به وضعیت سیستم………………. 48

3-5 نتیجه گیری………………………… 54

فصل چهارم : الگوریتم پیشنهادی

4-1 مقدمه……………………….. 55

4-2 ذخیره ساز انرژی………………………… 56

4-2-1 مزایای ابرخازن در برابر باطری با قابلیت شارژ مجدد……….. 56

4-2-2 معایب ابرخازن در برابر باطری با قابلیت شارژ مجدد……….. 57

4-3 مدل سیستم………………………… 61

4-3-1 مدل برداشتگر انرژی………………………… 61

4-3-2 مدل پردازنده……………………….. 61

4-3-3 مدل ذخیره ساز انرژی………………………… 62

4-3-4 مدل وظیفه……………………….. 63

4-4 الگوریتم زمانبندی بیدرنگ…………………………… 63

4-4-1 انتخاب بازه زمانی………………………… 65

4-4-2 محاسبه انرژی مورد نیاز برای اجرای وظایف موجود در بازه…….. 65

4-4-3 محاسبه موجودیت انرژی………………………… 664-5 نتیجه گیری………………………… 74

فصل پنجم : شبیه سازی و نتیجه گیری

5-1 مقدمه……………………….. 75

5-2 تنظیمات اولیه……………………….. 75

5-3 مقایسه نرخ خطای سررسید………………………… 78

5-4 کمترین ظرفیت ذخیره سازی برای داشتن نرخ خطای سررسید صفر………. 85

5-5 سودمندی انرژی………………………… 87

5-6 نرخ خطای سررسید در حالت عدم وجود واحد ذخیره ساز انرژی…………. 89

5-7 : بررسی سربار زمانبندی………………………… 89

5-8 نتیجه گیری………………………… 90

5-9 پیشنهادات…………………………. 91

مراجع………………………… 92

چکیده:

با رشد و توسعه تکنولوژی در زندگی بشر، نیاز به رشد و توسعه سیستم­های تعبیه­شده که بخش عمده­ای از سیستم­های دیجیتال را شامل می­شوند هم بیشتر می­شود.ازجمله مشخصه­های اصلی یک سیستم تعبیه شده، بی­درنگ بودن و مصرف انرژی مناسب می­باشد بعلاوه اجرای یک برنامه شامل وظایف مختلفی است که هرکدام منابع خاص خود را از سیستم می­طلبند حال اگر این منابع در زمان مناسب در اختیار وظایف قرار نگیرد، سیستم نمی­تواند بازده و کارایی مناسبی داشته باشد بنابراین وجود یک زمانبند مناسب برای چنین سیستم­هایی از اهمیت ویژه­ای برخوردار است. محدودیت مصرف انرژی در سیستم­های تعبیه شده، بسیار حائز اهمیت است این اهمیت از آنجا ناشی می­شود که بسیاری از این سیستم­ها، مبتنی بر باطری هستند و اغلب مواقع امکان شارژ مجدد باطری وجود ندارد و درصورت اتمام انرژی موجود در باطری، سیستم از کار خواهد افتاد در چنین مواقعی استفاده از برداشتگرهای انرژی می­تواند راهکار مناسبی برای غلبه بر محدودیت انرژی سیستم باشد. الگوریتم­های زمانبندی زیادی در زمینه بی­درنگ بودن و بهبود مصرف انرژی ارائه شده است اما هرکدام دارای محدودیت­ها و نواقصی می­باشند در اغلب مطالعات انجام شده از باطری ایده آل بعنوان منبع انرژی که مقدار معین انرژی را در یک ولتاژ خروجی ثابت، ذخیره یا پخش می­کند استفاده شده است و از تاثیر ضریب شارژ/دشارژ باطری در میزان انرژی منتقل شده، صرف­نظر شده است لیکن این امر همیشه صحیح نیست و طراحی بر مبنای این مدل ساده و حداقل کردن میانگین مصرف انرژی لزوما منجر به بهینه شدن طول عمر باطری نمی­شود. در این راستا در این پایان نامه روشی را برای زمانبندی سیستم­های تعبیه شده مبتنی بر برداشت انرژی و باطری غیرایده­آل با هدف بهبود انرژی مصرفی درحین اجرای بی­درنگ وظایف سیستم و کاهش نرخ خطای سررسید مجموعه وظایف، پیشنهاد می­دهیم در این روش با انتخاب بازه مناسب برای برداشت انرژی از محیط، به بررسی موجودیت انرژی سیستم و میزان انرژی مورد نیاز برای اجرای بی­درنگ وظایف در آن بازه پرداخته و با توجه به پارامترهای موجود، انرژی مورد نیاز برای اجرای وظیفه و سطح فرکانس مناسب برای پردازنده را اختصاص می­دهیم. نتایج حاصل از شبیه­سازی نشان می­دهد که روش پیشنهادی در مقایسه با روش­های موجود، نرخ خطای سررسید را کمتر می­کند همچنین در روش پیشنهادی، تعداد دفعات رجوع به باطری کمتر شده که در نتیجه باعث اتلاف کمتر انرژی حاصل از شارژ/دشارژ باطری و افزایش طول عمر آن و در نهایت افزایش طول عمر سیستم می­شود.

فصل اول: توصیف مسأله

1-1- مقدمه

در سالهای اخیر با رشد و توسعه کامپیوترها در همه جنبه­های زندگی بشر و افزایش نیازهای روزمره و گسترش برنامه‌های کاربردی[1]، نیاز به طراحی و توسعه سیستم­های تعبیه­شده[2] بیش از پیش مورد توجه قرار گرفته است. سیستم‌های تعبیه‌شده، ابزارهای محاسباتی هستند که درون بخش عظیمی از محصولات و کاربردهای روزمره جاسازی شده­اند. سیستم­های پردازش اطلاعات در تجهیزات ارتباط از راه دور، سیستم­های حمل و نقل، تلفن همراه، اسباب بازی، دوربین و… مثال­هایی از سیستم‌های تعبیه‌شده می­باشند. این سیستم­ها به دلیل خاص­منظوره بودن، جایگزین تجاری مناسب و ماندنی برای کامپیوترها و یا ابزارهای همه منظوره نیستند. همانطورکه برنامه‌های کاربردی بصورت تصاعدی پیچیده می­شوند با پیچیدگی ابزارهای محاسباتی تعبیه‌شده نیز مواجه می‌شویم. اکثر این سیستم­ها دارای محدودیت­های زمانی بوده و نیازمند اجرای وظایف[3] در بازه زمانی خاص می­باشند بنابراین وجود یک زمانبند[4] مناسب برای سیستم­های بی­درنگ[5] تعبیه شده، امری ضروری است. الگوریتم زمانبندی مناسب، یکی از قسمت­های مهم سیستم­های بی­درنگ می­باشد تا بتواند منابع مورد نیاز وظایف را در زمان مناسب در اختیار آن­ها قرار داده و وظایف بتوانند در زمان مناسب اجرا شوند. علاوه­ براین، محیط­های کاری این سیستم­ها، ضرورت استفاده از منبع انرژی مناسب را برای کاربردهای بی­درنگ ایجاب می­کند بنابراین در کنار محدودیت زمانی بحث مدیریت انرژی[6] و منبع انرژی نیز بسیار حائز اهمیت است. اغلب سیستم­های تعبیه شده، مبتنی بر باطری هستند و طول عمر این سیستم­ها نیز وابسته به طول عمر باطری می­باشد بنابراین در بسیاری از مواقع که منبع انرژی دائمی در دسترس نیست استفاده از منابع تجدیدپذیر انرژی[7] می­تواند مورد توجه قرار گیرد. بنابراین یکی از راهکارهای موجود پیش پای طراحان سیستم­های تعبیه­شده بی­درنگ، استفاده از منابع انرژی محیطی و برداشتگرهای انرژی[8] است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 751
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه صنعتی اصفهان

دانشکده برق و کامپیوتر

پایان‌نامه کارشناسی ارشد مهندسی کامپیوتر- معماری کامپیوتر

عنوان:

ارائه یک الگوریتم رهگیری هدف پویا بر اساس پیش‌بینی در شبکه حسگر بی‌سیم

استاد راهنما:

دکتر مهدی مهدوی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

با پیشرفت تکنولوژی ساخت وسایل الکترونیکی و مقرون به صرفه شدن شبکه‌های حسگر در مقیاس‌های بزرگ، شبکه­های حسگر بی­سیم زمینه‌های تحقیقاتی را با رشد سریع و جذابیت بسیار فراهم می­کنند که توجهات زیادی را در چندین سال اخیر به خود جلب کرده است. شبکه‌های حسگر بی‌سیم با مقیاس بزرگ حاوی چند صد تا چند ده هزار حسگر، پهنه وسیعی از کاربردها و البته چالش‌ها را به همراه دارند. ویژگی‌های خاص این شبکه‌ها، امکان استفاده از آن‌ها را در کاربردهایی مانند کنترل و بررسی مناطق حادثه‌خیز، حفاظت مرزها و مراقبت‌های امنیتی و نظامی فراهم می­کنند. یکی از مهم‌ترین کاربردهای متصور برای این شبکه‌ها کاربرد رهگیری هدف می‌باشد. در این کاربرد، شبکه‌های حسگر بی‌سیم از حسگرهای تشکیل‌دهنده این شبکه جهت حس کردن و تشخیص یک هدف خاص و دنبال کردن آن در ناحیه تحت نظارت شبکه استفاده می‌شود. به دلیل اینکه حسگرهای موجود در این نوع شبکه‌ها دارای محدودیت انرژی می‌باشند و ارتباطات بین حسگرها به صورت بی‌سیم انجام می­پذیرد، توجه به مسئله مصرف توان و رهگیری بدون خطا چندین هدف متحرک به صورت همزمان در این شبکه‌ها اهمیت فراوانی دارند. الگوریتم‌های رهگیری هدف در شبکه‌های حسگر، از نظر کاربرد و عملکرد آن‌ها، به چهار دسته­ی پروتکل مبتنی بر پیام، مبتنی بر درخت، مبتنی بر پیش‌گویی و مبتنی بر خوشه‌بندی، تقسیم می­گردند. در این میان پروتکل‌های مبتنی بر خوشه‌بندی از نظر مصرف انرژی بهینه هستند. تاکنون برای رفع مشکل انرژی روش‌های زیادی طرح گردیده است که می‌توان به الگوریتم‌های رهگیری اهداف سریع، DPT و CDTA اشاره کرد. الگوریتم رهگیری اهداف سریع قابلیت رهگیری اهداف سریع را دارا می‌باشد ولی از معایب آن می‌توان به بالا بودن میزان ارتباطات در شبکه به دلیل کوچک بودن خوشه‌ها اشاره کرد. الگوریتم DPT دارای یک الگوریتم پیش بین با پیچیدگی کم می‌باشد ولی از معایب آن می‌توان به قادر نبودن آن به رهگیری چندین هدف به صورت همزمان اشاره کرد. از معایب الگوریتم CDTA می‌توان به عدم وجود رویه تصحیح خطا برای شناسایی مجدد هدف گم شده، تقسیم‌بندی شبکه بر اساس مدل شبکه و قادر نبودن آن به رهگیری چندین هدف به صورت همزمان اشاره کرد. در الگوریتم پیشنهادی از یک دیدگاه خوشه‌بندی بر اساس پیش‌بینی به منظور مقیاس‌پذیر بودن شبکه و مصرف بهینه انرژی استفاده گردیده است تا در برابر خرابی‌های احتمالی حسگرها و پیش‌بینی‌های اشتباه مکان هدف مقاوم باشد. در این الگوریتم، رویه تصحیح خطایی ارائه گردیده است تا در زمان‌هایی که هدف به دلیل سرعت بالای خود و یا تغییر جهت‌های ناگهانی از برد حسگرها خارج گردید، الگوریتم قادر به شناسایی مجدد هدف باشد. نتایج بدست آمده توسط شبیه‌ساز نشان می­دهند که الگوریتم پیشنهادی قادر به رهگیری چندین هدف به صورت همزمان می‌باشد و همچنین الگوریتم پیشنهادی با کم کردن ارتباطات بین خوشه­ای و احتمال گم­شدن هدف مصرف انرژی در شبکه‌های حسگر را تا حد امکان کاهش می­دهد.

فصل اول: مقدمه

1-1- شرح و اهمیت موضوع

یکی از شبکه‌هایی که در سال‌های اخیر توجهات زیادی را به خود جلب کرده است، شبکه‌های حسگر بی­سیم[1](WSN) می‌باشند. شبکه‌های حسگر از تعداد زیادی حسگر تشکیل شده‌اند که پس از توزیع در منطقه، حسگرهایی که در نزدیکی یک رویداد قرار دارند بعد از شناسایی آن رویداد به جمع­آوری اطلاعات رویداد مورد نظر در محیط می­پردازند و اطلاعات بدست آمده از رویداد را به حسگر چاهک ارسال می‌کنند. حسگر چاهک، حسگری است که با ایستگاه پایه[2] که در خارج از شبکه‌های حسگر مستقر می‌باشد، در ارتباط می‌باشد[1]. حسگرهای این شبکه‌ها دارای یک واسط بی­سیم می‌باشند که همین امر باعث گردیده است که این شبکه‌ها در سطح زمین، زیر آب و دیگر مکان‌های خطرناک و یا غیرقابل‌دسترس راه‌اندازی گردند. بنابراین شبکه‌های حسگر قادر به پوشش مناطقی هستند که شبکه‌های دیگر از عهده پوشش آن مناطق بر نمی‌آیند و در واقع شبکه‌های حسگر امکان تعامل بین انسان، محیط و ماشین را فراهم می­کنند. گسترش شبکه‌های حسگر بی­سیم با کاربردهای نظامی آغاز گردید ولی امروزه با گسترش سریع کاربردهای شبکه‌های حسگر، در زمینه‌های رهایی از سانحه، کنترل محیطی و نگاشت تنوع زیستی، سازه‌های هوشمند، مدیریت تأسیسات، کشاورزی، پزشکی و بهداشت، حمل‌ونقل، پردازش از راه دور و رهگیری هدف از شبکه‌های حسگر بی­سیم استفاده می‌گردد. به همین دلیل امروزه پیشرفت‌های زیادی در حوزه زیرسیستم‌ های الکترومکانیکی صورت پذیرفته است تا امکان توسعه حسگرهای هوشمند فراهم گردد [1].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 684
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه صنعتی اصفهان

دانشکده برق و کامپیوتر

پایان‌نامه کارشناسی ارشد مهندسی کامپیوتر- معماری

عنوان:

نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با استفاده از الگوریتم ژنتیک

استاد راهنما:

دکتر علی فانیان

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

چکیده………………………….. 1

فصل اول: مقدمه…………………………  2

1-1    مقدمه…………………………. 2

1-2    معرفی شبکه روی تراشه…………………………. 4

1-3    مسئله نگاشت در شبکه روی تراشه…………………………. 7

1-4    مفهوم برنامه های کاربردی بیدرنگ…………………………….. 9

1-5    مسئله توان در شبکه بر روی تراشه…………………………. 11

1-6    هدف پایان‌نامه………………………….11

1-7    ساختار ادامه پایان‌نامه……………………….12

فصل دوم: معماری شبکه روی تراشه ………………………… 13

2-1    مقدمه…………………………. 13

2-2    معماری شبکه روی تراشه…………………………. 14

2-3    هم‌بندی شبکه…………………………. 17

2-4    مسیریابی و الگوریتم‌های مسیریابی………………………….. 19

2-5    راه‌گزینی………………………….. 22

2-6    کانال مجازی………………………….. 27

2-7    نتیجه‌گیری………………………….. 28

فصل سوم: مروری بر مفاهیم نگاشت و کارهای انجام شده ………. 29

3-1    مقدمه…………………………. 29

3-2    روش‌های نگاشت ایستا …………………………29

3-2-1     نگاشت دقیق………………………….. 31

3-2-2     نگاشت مبتنی بر جستجو…………………………. 32

3-3    روش‌های نگاشت پویا………………………… 45

3-4    نتیجه‌گیری………………………….. 47

فصل چهارم: روش پیشنهادی ………………………… 48

4-1    مقدمه…………………………. 48

4-2    معرفی طرح کلی روش پیشنهادی………………………….. 49

4-3    اجزای طرح پیشنهادی………………………….. 52

4-3-1     مدل کاربرد…………………………. 52

4-3-2     مدل معماری شبکه بر تراشه…………………………. 55

4-3-3     مدل تحلیلی بررسی قابلیت زمانبندی………………. 57

4-3-4     مدل تحلیلی توان…………………………. 62

4-3-5     الگوریتم ژنتیک چند هدفه NSGA-II………………………….

4-4    نتیجه‌گیری………………………….. 74

فصل پنجم: ارزیابی نتایج …………………………  76

5-1    مقدمه…………………………. 76

5-2    معیارهای ارزیابی………………………….. 76

5-3    معرفی محک مورد استفاده…………………………. 79

5-4    محیط شبیه‌سازی………………………….. 83

5-5    ارزیابی نتایج………………………….. 84

5-6    نتیجه‌گیری………………………….. 99

فصل ششم: جمع‌بندی و ارائه‌ی پیشنهادات …………………………100

6-1    مقدمه…………………………. 100

6-2    مرور مطالب…………………………… 101

6-3    کارهای آینده…………………………. 103

6-4    نتیجه‌گیری………………………….. 104

مراجع ………………………… 105

چکیده:

امروزه با پیشرفت فن­آوری نیمه ­هادی­ ها، تعداد مولفه­ های پردازشی در یک سیستم روی تراشه (SOC) افزایش یافته است. معماری ارتباطی در این قبیل سیستم­ها مبتنی بر گذرگاه می­باشد. از این رو، با افزایش تعداد مولفه­ های پردازشی و با توجه به عدم کارایی و توسعه ­پذیری گذرگاه­، مفهوم شبکه روی تراشه یا NOC به عنوان یک طرح ارتباطی درون تراشه­ای کارآمد و مقیاس ­پذیر، جهت غلبه بر مشکلات گذرگاه­ ها مطرح شده است. یکی از چالش­های مهم در تحقیقات مربوط به NOCها، مسئله نگاشت وظایف یک برنامه کاربردی بر روی هسته ­های پردازشی متصل به مسیریاب­های شبکه است که این هسته ­ها می­توانند به صورت همگن یا ناهمگن باشند. از طرف دیگر، یکی از پرکاربردترین برنامه ­های کاربردی، برنامه ­های کاربردی تعبیه شده با نیازمندی­های زمانی بی­درنگ می­باشند. در بسیاری از کارهای انجام شده، به مسئله نگاشت بر روی هسته­ های پردازشی همگن پرداخته شده است و سعی در ارائه راه حل کارآمد کرده­اند. اما تقریبا در اکثر طرح­های پیشنهاد شده، ویژگی ناهمگن بودن هسته ها علی­رغم آن­که به واقعیت نزدیک­تر است، نادیده گرفته شده است. هم­چنین ویژگی بی­ درنگ بودن کاربردها، مورد توجه عمده کارهای پژوهشی انجام گرفته، نیز نبوده است. یکی از چالش­های دیگر در شبکه روی تراشه، میزان توان مصرفی در NOC می­باشد. در این پایان­نامه، به مسئله نگاشت وظایف یک برنامه کاربردی بی­درنگ سخت بر روی هسته­های پردازشی NOC با فرض ناهمگن بودن، پرداخته شده است به­ طوری­که علاوه بر این­که محدودیت­های زمانی وظایف رعایت شود، اتلاف توان در شبکه روی تراشه نیز کمینه گردد. با توجه به این که حل بهینه مسئله نگاشت یک مسئله NP-hard است، در طرح پیشنهادی از یک الگوریتم ژنتیک چند هدفه استفاده می­شود. برای همگرایی سریع­تر الگوریتم، معتبر بودن هر راه حل بدست آماده اعتبارسنجی می­گردد تا هزینه اجرای الگوریتم ژنتیک کاهش یابد. اگر چه طرح پیشنهادی برای شبکه ­های روی تراشه ناهمگن ارائه شده است اما مقایسه نتایج آن با طرح­های روی تراشه­ های همگن نشان دهنده­ی سربار ناچیز طرح پیشنهادی است.

فصل اول: مقدمه

1-1- مقدمه

با توسعه فن‌آوری نیمه هادی­ها امکان تجمیع تعداد زیادی المان پردازشی[1] و حافظه­ای مختلف شامل پردازنده­های سیگنال[2]، سخت­افزارهای خاص منظوره[3]، مدارهای منطقی برنامه­پذیر[4]، پردازنده­های همه منظوره[5] و انواع حافظه و مدارات جانبی در داخل یک تراشه فراهم شده است که این مفهوم به سیستم روی تراشه[6] شناخته شده است[1]. در این قبیل سیستم­ها ارتباطات بین مولفه­های گوناگون که یک چالش مهم محسوب می‌شود، همان‌طور که در شکل 1-1 نشان داده شده است به صورت نقطه به نقطه[7] یا از طریق گذرگاه­ها[8] برقرار می‌شود[2]. در اتصالات نقطه به نقطه بین هر دو هسته­ی پردازشیِ نیازمند به ارتباط، یک اتصال اختصاصی ایجاد می­شود. از آن­جا که این روش تنها از سیم­ها (و بدون استفاده از سخت­افزار اضافه) برای انتقال داده­ها استفاده می­کند، بهترین کارایی و توان مصرفی را برای برقراری ارتباط بین تعداد کم هسته­ها ارائه می­کند. اما این روش دارای مشکلات زیادی از جمله عدم مقیاس­پذیری[9]، پیچیدگی زیاد طراحی و مسیریابی اتصالات در سطح مدار و هزینه­ پیاده­سازی بالا است. ایرادهای فوق باعث می­شود که استفاده از اتصالات نقطه به نقطه فقط در سیستم­های کوچک مقرون به صرفه باشد. با بزرگ شدن اندازه­ی سیستم، استفاده از اتصالات نقطه به نقطه به علت زیاد شدن سیم­های مورد نیاز و مشکلات طراحی، امکان­پذیر نیست[2]. 

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 700
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()