نوشته شده توسط : admin

دانشگاه صنعتی اصفهان

دانشکده برق و کامپیوتر

پایان نامه کارشناسی ارشد مهندسی کامپیوتر – معماری سیستم های کامپیوتری

عنوان:

زمان‌بندی وظیفه‌ها در سیستم‌های بی‌درنگ نهفته چند‌هسته‌ای با هدف بهبود انرژی مصرفی و کارایی

استاد راهنما:

دکتر محمدعلی منتظری

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

چکیده………………………… 1

فصل اول: مقدمه

1-1 پیشگفتار………………………. 2

1-2 توصیف مسئله………………………. 3

1-3 ساختار پایان نامه………………………. 4

فصل دوم :مفاهیم اولیه

2-1 سیستم های تعبیه‌شده………………………. 6

2-1-1 مصرف انرژی در سیستم‌های تعبیه‌شده………………………. 8

2-2 سیستم های تعبیه‌شده بی‌درنگ………………………….. 9

2-2-1 انواع سیستم های بی‌درنگ از نظر محدودیت زمانی……………… 11

2-2-2 تابع بهره‌وری در سیستم‌های بی‌درنگ………………………….. 12

2-3 وظیفه………………………. 13

2-3-1 مدل وظیفه بی‌درنگ………………………….. 14

2-3-2 دسته‌بندی وظایف بی‌درنگ………………………….. 15

2-4 سررسید……………………….. 16

2-5 هسته پردازنده………………………. 18

2-6 منابع………………………. 18

2-7 مفاهیم زمانبندی……………………….. 19

2-7-1 تعاریف مربوط به مبحث زمانبندی………………. 20

2-8 سیستم های چندهسته‌ای……………………….. 21

2-9 نتیجه‌گیری……………………….. 22

فصل سوم : مرور منابع و کارهای انجام‌شده

3-1 طبقه بندی روش‌های زمانبندی……………………….. 23

3-2 الگوریتم‌های زمانبندی بی‌درنگ تک پردازنده……………… 26

3-3 طبقه‌بندی معماری سیستم‌های چندهسته‌ای……………….. 29

3-4 زمانبندی بیدرنگ چندهسته‌ای……………………….. 30

3-4-1 معایب روش‌های زمانبندی عمومی و جزبندی…………….. 32

3-5 زمانبندی چند هسته‌ای مبتنی بر DVFS………………………..

3-6 بررسی کارهای گذشته………………………. 37

3-6-1 الگوریتم توزیع بار غیر تعادلی LU-McEP………………………..

3-6-2 الگوریتم زمانبندی غیرتعادلی جزبندی با RBound………………..

3-6-3 الگوریتم زمانبندی چند سطحی PDAMS………………………

3-6-4 الگوریتم زمانبندی پیشنهادی در مرجع [37]………………………. 59

3-7 نتیجه‌گیری……………………….. 65

فصل چهارم : الگوریتم پیشنهادی

4-1 جایگاه الگوریتم پیشنهادی……………………….. 66

4-2 کلیات الگوریتم پیشنهادی……………………….. 68

4-3 مدل وظیفه الگوریتم پیشنهادی……………………….. 68

4-4 مدل سیستم الگوریتم پیشنهادی……………………….. 69

4-5 شرح کامل الگوریتم پیشنهادی……………………….. 71

4-5-1 بخش اول الگوریتم پیشنهادی (تفکیک وظایف و هسته‌ها)…………….. 71

4-5-2 بخش دوم الگوریتم پیشنهادی (توزیع وظایف بین هسته‌ها)……………… 72

4-5-3 الگوریتم پیشنهادی تنظیم فرکانس سررسید محور (بخش سوم الگوریتم پیشنهادی)…… 83

4-6 نتیجه‌گیری……………………….. 88

فصل پنجم :شبیه‌سازی و ارزیابی الگوریتم پیشنهادی

5-1 تنظیمات اولیه شبیه‌سازی……………………….. 89

5-2 محیط شبیه‌سازی……………………….. 91

5-3 ارزیابی انرژی مصرفی……………………….. 92

5-4 ارزیابی کارایی……………………….. 975-4-1 ارزیابی نرخ نقض سررسید……………………….. 97

5-4-2 ارزیابی متوسط زمان پاسخ وظایف غیرتناوبی……………………….. 99

5-4-3 ارزیابی متوسط زمان انتظار وظایف غیرتناوبی……………………….. 101

5-5 نتیجه‌گیری……………………….. 102

فصل ششم : نتیجه‌گیری و پیشنهادات

6-1 نتیجه‌گیری………………………..103

6-2 پیشنهادات………………………… 104

مراجع………………………. 105

واژگان اختصاری……………………….. 108

چکیده:

امروزه با پیشرفت­های چشمگیر در صنعت الکترونیک و نیاز روزافزون به تکنولوژی­های کنترلی، کاربرد و اهمیت سیستم­های تعبیه‌شده نیز بیشتر شده است تا جاییکه سیستم­های تعبیه‌شده از مهمترین زمینه ­های پژوهشی در سالهای اخیر محسوب می­شوند. در اکثر مواقع، عملیات در یک سیستم تعبیه‌شده باید در زمان کوتاه و مناسبی اجرا شوند، از اینرو عموماً اکثر سیستم­های تعبیه‌شده، بی­درنگ می­باشند. تجهیزات نظامی و صنعتی، تلفن همراه و کاربردهای تجاری همچون دستگاههای خودپرداز و سیستم­های هوشمند، نمونه‌هایی از سیستم­ های تعبیه‌شده بی­درنگ می­باشند. علاوه بر بی­درنگ بودن، مصرف انرژی مناسب نیز یکی دیگر از مشخصه­ های اصلی سیستم­های تعبیه‌شده می­باشد که یک مسئله اساسی پیش روی طراحان سیستم­های دیجیتال محسوب می­شود. یکی از مسائل مهم در سیستم­های چند هسته­ای زمانبندی وظیفه­ها و اجرای آنها توسط هسته­ های موجود است. برخلاف سیستم­های تک هسته­ای که مسئله زمانبندی فقط در مورد زمان می­باشد، در سیستم­های چند هسته­ای این مسئله یک مسئله دو بعدی است و علاوه بر زمان ، مکان و فضای اجرای هسته­ ها را هم شامل می ­شود، یعنی تصمیم­گیری می­شود که یک وظیفه چه زمانی و توسط کدام هسته اجرا شود و هدف آن استفاده بهینه از توان پردازشی موجود، افزایش بازده و حداقل کردن زمان پاسخ سیستم است. در این پایان نامه ما بروی چهار مشکل اصلی در این نوع سیستم ها تمرکز می­کنیم: مصرف انرژی ، بهره‌وری سیستم، کارایی سیستم، زمان پاسخ سیستم. یکی از مهم ترین مسائلی که روی تمامی این چهار مشکل تاثیر مستقیم دارد نحوه توزیع بار بین منابع موجود است که در اینجا منظور از منابع، هسته­های یک پردازنده چند هسته­ای می ­باشد. یک توزیع ناکارامد بار روی هسته ­ها باعث مصرف انرژی بیشتر و پایین آمدن بهره­وری و کارایی کل سیستم می­شود. بیشتر روش ­هایی که تاکنون ارائه شده‌اند، بدون توجه به نوع وظیفه، آنها را بین پردازنده ­ها توزیع می­کنند و بیشتر به تمرکز روی روش­های تنظیم فرکانس و ولتاژ هر هسته بسنده می­کنند. الگوریتم پیشنهادی ما در این پروژه، یک الگوریتم سه سطحی می­باشد که در سطح اول یک روش جدید برای تفکیک وظایف تناوبی از وظایف غیرتناوبی متناسب با تعداد هسته ­های موجود ارائه می­شود. سطح دوم از دو قسمت تشکیل می­شود. در قسمت اول یک الگوریتم جدید برای توزیع وظایف تناوبی بین هسته ­های مربوط به آن ها که در سطح اول الگوریتم مشخص شده، ارائه می­شود و در قسمت دوم الگوریتم توزیع وظایف غیرتناوبی بین هسته­های مشخص شده برای آن‌ها ، مطرح می­شود. در سطح سوم الگوریتم جدیدی برای تنظیم فرکانس و ولتاژ سررسید محور بیان می­کنیم. نتایج شبیه­ سازی نشان می­دهد که الگوریتم پیشنهادی ما در مقایسه با الگوریتم‌های موجود، در حین اینکه باعث کاهش مصرف انرژی کل سیستم می­شود، بهره­وری و کارایی سیستم و همچنین زمان پاسخ وظایف غیر تناوبی را بهبود بخشیده است و با توجه به تامین سررسیدهای زمانی بیشتر برای وظایف تناوبی وکاهش زمان پاسخ وظایف غیرتناوبی با حفظ میزان کارایی و پایین بودن نسبی مرتبه زمانی اجرای الگوریتم، کیفیت سیستم افزایش پیدا خواهد کرد.

1-1- پیشگفتار

سیستم‌های تعبیه‌شده[1] یکی از بخش‌های اصلی زندگی ما هستند و نقش مهمی در آسان نمودن زندگی مدرن ما ایفا می‌کنند. از تلفن‌های هوشمند[2] که امکانات متنوعی را در اختیار کاربران قرار‌‌می‌دهند گرفته تا لوازم منزل، آسانسورها، ترمز در یک خودرو و سیستم های هدایت موشک همگی نمونه هایی از سیستم های تعبیه‌شده هستند.

امروزه بیش از 98 درصد تمام پردازنده‌های تولیدشده در جهان در سیستم‌های تعبیه‌شده استفاده شده ‌است. این پردازشگرهای تعبیه‌شده در نگاه اول کاربر، قابل مشاهده نیستند؛ در هرصورت عملکرد صحیح آنها برای درست کار کردن هرسیستمی ضروری است. در اکثر مواقع عملیات در یک سیستم تعبیه‌شده باید در زمان کوتاه و مناسبی اجرا شوند. از این رو اکثر سیستم‌های تعبیه‌شده، بی‌درنگ[3] می‌باشند، بنابراین زمان پاسخ[4] در سیستم های تعبیه‌شده بی‌درنگ از اهمیت بالایی برخوردار است. علاوه بر بی‌درنگ بودن و اهمیت زمان پاسخ، مصرف انرژی کم نیز یکی از مهم‌ترین ویژگی‌های یک سیستم تعبیه‌شده می باشد.از دیگر ویژگی‌های یک سیستم تعبیه‌شده می توان به تولید گرمای پایین و هزینه کم اشاره کرد. مبحث انرژی و توان مصرفی مانع از افزایش سرعت مخصوصا در سیستم‌های چندهسته‌ای[5] می‌شود. سیستم‌های بی‌درنگ می توانند بهره خوبی از پردازنده‌های چندهسته‌ای ببرند، یعنی وظیفه‌های[6] مستقل می‌توانند به طور همزمان اجرا شوند و خیلی سریع باهم بین هسته‌ها ارتباط برقرار کنند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 615
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده مهندسی

پایان‌نامه کارشناسی ارشد رشته مهندسی کامپیوتر (هوش مصنوعی)

عنوان:

طراحی و پیاده سازی نوعی پنل لمسی مادون قرمز مبتنی بر بازشناسی الگو

 استاد راهنما:

دکتر سید علی اکبر صفوی

دکتر رضا بوستانی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول……………………. 1

1- مقدمه ……………….. 2

1-1- مقدمه  ………………..2

1-2- دسته بندی صفحات لمسی………………..   4

1-3- تاریخچه اجمالی از روند توسعه و ابداء انواع تکنولوژی های لمسی موجود:…………….. 8

1-4- انواع مختلف صفحات لمسی تا به امروز……………….. 9

1-5- تنیجه گیری و شرح روند کلی رساله………………..  11

فصل دوم…………………. 12

2- تحقیقات اخیر در زمینه ساخت صفحات لمسی…………………. 13

2-1- مقدمه ……………….. 13

2-2- شرح کامل روش Liu ………………..

2-3- شرح کامل روش Moeller………………..

2-4- جمع بندی  ……………….. 29

فصل سوم…………………. 30

3- ارائه بستری نو، تحلیلی بر روش های موجود در این بستر و ارائه روشی جدید……. 31

3-1- مقدمه ……………….. 31

3-2- ارائه بستری جدید ……………….. 31

3-3- ارائه روشی کارآمد در بستر جدید ……………….. 47

3-4- جمع بندی  ……………….. 51

فصل چهارم ……………….. 52

4- آزمایش ها و نتایج…………………. 53

4-1- مقدمه ……………….. 53

4-2- روش نمونه بردای  ……………….. 53

4-3- مشخصات کامپیوتر استفاده شده در این تحقیق………………..   56

4-4- نتایج بدست آمده و مقایسه آن………………..  56

4-5- جمع بندی  ……………….. 58

فصل پنجم  ……………….. 59

5- نتیجه گیری…………………. 60

5-1- مقدمه ……………….. 60

5-2- تحقیق های آینده ………………..60

فصل ششم ………………..  62

6- پیوست ها……………….. 63

6-1- مشخصات هندسی صفحه لمسی طراحی شده……………….. 63

6-2- محاسبه مقدار ولتاژ خروجی به صورت نمونه ……………….. 63

6-3- برگه های مشخصات سنسور ها……………….. 66

7- فهرست منابع………………… 77

چکیده:

مسئله موقعیت یابی همواره به عنوان پایه و اساس مسائل مطرح در تمامی انواع صفحات لمسی بحث برانگیز بوده است، منظور از موقعیت یابی، تشخیص مکان انگشت یا انگشتان قرار داده شده بر سطح صفحه لمسی می باشد.از طرفی وابستگی شدید صفحات لمسی به جنس مواد بکار رفته در ساخت آنها موجب بروز چالشی عظیم در نحوه ساخت صفحات لمسی جهت افزایش دقت موقعیت یابی شده است، در این پایان نامه ابتدا با بررسی صفحات لمسی رایج، روشی جدید جهت موقعیت یابی فارغ از جنس مواد بکار رفته در ساخت صفحه لمسی ارائه شده است. این روش تلفیقی از روش تحلیل سیگنال Liu در صفحات لمسی آکاستیکی و صفحات لمسی ساخته شده از سنسور های مادون قرمز ارائه شده توسط Moeller می باشد. مهمترین تفاوت روش ارائه شده با روش های قبلی، علاوه بر سخت افزار ارائه شده، نحوه تحلیل داده ها و تغییر در مدل سازی داده های بکار رفته با استفاده از روش نزدیکترین همسایه می باشد. نتایج نشان دهنده بهبود عملکرد این روش نسبت به روش Liu در بستر جدید ارائه شده می باشد.

تعاریف

در این پایان نامه از تعاریف جدیدی صحبت به میان آورده شده است که به دلیل وسعت کاربرد ابتدا لازم است تا این تعاریف را در چند خط معرفی نموده تا خواننده بتواند به بهترین نحو از مطالب استفاده نماید:

– صفحه لمسی: به تمامی اجسام مسطحی که با لمس آنها بتوان مکان لمس شده در آنها را تشخیص دادصفحه لمسی گفته می شوذ. صفحات لمسی در ابعاد مختلف و انواع مختلف در نظر گرفته می شود.

– بستر: به سیستمی سخت افزاری اعم از نوع و نحوه استفاده از سنسور ، جنس مواد بکار رفته در صفحه یا صفحات، نحوه قرارگیری صفحه یا صفحات ، تمامی مدارات جانبی . غیره ارائه شده توسط فرد یا افراد می باشد که در نهایت منجر به تولید یک صفحه لمسی می گردد.(سه بستر مختلف در این پایان نامه ارائه و بررسی می گردد)

– روش در بستر : به روش های نرم افزاری که به کمک آن بتوان مکان لمس شده در صفحه لمسی را تشخیص داد اتلاق میگردد.(سه روش در این پایان نامه ارائه و بررسی می گردد)

فصل اول: مقدمه

1- مقدمه

1-1- مقدمه

امروزه استفاده از صفحه نمایش های لمسی، بسیار گسترده شده و با توجه به این روند در حال پیشرفت تقاضای استفاده از آن نیز رو به افزایش است(شکل 1-2 نشانگر افزایش روز افزون استفاده از این تکنولوژی را نشان می دهد). به گونه ای که نظر بسیاری از کمپانی ها و موسسات بین المللی را به خود جلب کرده است، تا جایی که بسیاری از موسسات در حیطه های مختلف کاری از جمله IT, Medicine ,Computer, ATM و غیره سعی در بکارگیری و پشتیبانی از این تکنولوژی نه چندان جدید در محصولات خود را داشته اند(شکل 1- 1).

همچنین استفاده از این تکنولوژی به گونه ای شایع شده که اغلب کشورهای صنعتی جهان تمایل خاصی به استفاده از آن در محصولات مختلف خود نموده اند، به عنوان مثال طی بررسی های انجام شده توسط موسسه DisplaySearch آمریکا در سال 2010 بیشترین میزان استفاده از صفحه نمایش لمسی در محصولات ژاپنی وسپس در آمریکایی بوده است.(شکل 1-2 بیانگر این موضوع می باشد.)

علاوه بر این، در بررسی های انجام شده توسط همین موسسه در سال 2011 ، پیش بینی شده است که میزان خرید این محصول تا سال 2014 رشدی حدود 105 درصدی خواهد داشت. (بیش از دو برابر نسبت به سال 2011) که این خود نشان دهنده اهمیت این تکنولوژی می باشد. (شکل 1-3).

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 773
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علم و صنعت ایران 

دانشکده مهندسی کامپیوتر

عنوان :

مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

پایان‌نامه برای دریافت درجه کارشناسی ارشد

در رشته مهندسی کامپیوتر گرایش نرم‌افزار

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد

یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

چکیده

امروزه اطلاعات مستقر بر روی وب به سرعت در حال افزایش است و حجم بسیار زیادی از این اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش داده‌های غیر ساختیافته است که قابلیت‌های بسیاری را در اختیار کاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML باعث همه‌گیر شدن استفاده از آن شده و در بانک‌های اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی می‌باشد. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روش‌ها و مدل‌هایی را در بانک‌های اطلاعات طرح‌ریزی و پیاده‌سازی نموده‌اند. مهمترین این مدل‌ها، مدل کنترل دسترسی می‌باشد. این مدل خود مبتنی بر روش‌های مختلفی می‌باشد که در بانک‌های اطلاعات گوناگون به کار گرفته می‌شوند. در این پایان‌نامه پس از بررسی روش‌های کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.

واژه‌های کلیدی: بانک اطلاعات XML، کنترل دسترسی، امنیت، نگاشت بیتی.

  • مقدمه

اکثر نرم‌افزارهای کاربردی تجاری، سیستم‌های تبادل داده، و شرکت‌های مختلف داده‌های ساختیافته‌ی خود را در بانک‌های اطلاعات رابطه‌ای نگهداری می‌کنند. بانک‌های اطلاعات رابطه‌ای نمونه خوبی از بانک‌های اطلاعات ساختیافته هستند. بانک‌های اطلاعات نیمه ساختیافته مشابه بانک‌های سنتی شِمای ثابتی ندارند. داده‌های نیمه ساختیافته، خود تعریف می‌باشند و می‌توانند مدل ناهمگون‌تری نسبت به داده‌های ساختیافته داشته باشند. زبان نشانه‌گذاری توسعه‌پذیر XML تکنیک مناسبی برای مدل‌سازی چنین داده‌هایی است [1]، هر چند داده‌های ساختیافته و غیرساختیافته نیز می‌تواند در قالب XML ذخیره شود. نمایش داده‌های غیر ساختیافته به صورت XML قابلیت‌های بسیاری را در اختیار کاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML و همچنین همه‌گیر شدن استفاده از آن باعث شده است که در بانک‌های اطلاعات نیز مورد توجه قرار گیرد. در این میان دسترسی به اطلاعات و امنیت اطلاعات مبادله شده بسیار مورد توجه می‌باشد.

جهت برقراری امنیت در بانک اطلاعات XML مدل‌ها، مکانیزم‌ها و روش‌هایی وجود دارد. در حال حاضر تنها مدل‌هایی که در برقراری امنیت در بانک اطلاعات XML استفاده می‌شود مدل‌های کنترل دسترسی می‌باشند. مطابقت مدل‌های کنترل دسترسی با مستندات XML و نیز چگونگی استفاده از این مدل‌ها در بانک اطلاعات XML در این پایان‌نامه تشریح شده است.

بیشتر کنترل‌های دسترسی مرسوم شامل لیست‌های کنترل دسترسی [2]، لیست‌های قابلیت [3] و ماتریس‌‌های کنترل دسترسی [4] هستند. هنگامی که درباره امنیت یک سیستم صحبت می‌شود “کنترل دسترسی” جنبه‌های بسیاری را شامل می‌شود. کنترل دسترسی باید رسا و قابل فهم باشد و بتواند امنیت دسترسی به داده‌های مستقر در یک مکان را پشتیبانی نماید. همچنین در بسیاری از سیستم‌ها همچون سیستم‌های تراکنشی تجاری و بایگانی‌های پزشکی که شامل داده‌های حساس می‌باشند، کنترل دسترسی در پایین‌ترین سطح (عنصر و یا صفت) مورد نیاز است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 752
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشـکده مهندسـی برق و کامپیوتر

پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر- نرم ­افزار

عنوان:

بومی‌سازی مدیریت پیکربندی در چارچوب CMMI در یک سازمان ایرانی

استاد راهنما:

دکتر اشکان سامی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

بهبود مداوم فرآیندها از جمله اهدافی است که امروزه تمام صنعت‌ها به دنبال آن هستند. در این راستا مدل یکپارچه بلوغ /توانمندی (CMMI) با ارائه یک چارچوب موثر، بیش از دو دهه است که در سطح بین المللی مطرح شده است. مدیریت پیکربندی (CM) یکی از نواحی فرآیندی پشتیبان در مدل CMMI است که در این تحقیق جهت رفع برخی از مشکلات در سازمان ثبت اسناد از قبیل محافظت از داده‌ها، پایش و کنترل روال‌ها و فرآیندهای سازمان، ارزش نهادن به ارباب رجوع، ارائه خدمات قابل اعتماد و مطمئن، ارائه خدمات با کیفیت بالا، استفاده بهینه از منابع بومی‌سازی شده است. بومی‌سازی مدیریت پیکربندی به این معناست که تمرین‌های CM را متناسب با اهداف، وضعیت جاری و شرایط سازمان مورد نظر مناسب سازی کرده، در واقع تمرین‌های CM را برای استفاده در سازمان هدف آماده سازیم. بدین منظور از نقشه راه IDEAL برای هدایت روند بومی‌سازی استفاده شد. همچنین در فاز استقرار از مدل IDEAL از روش تحلیل سلسله مراتبی (AHP) جهت اولویت‌بندی بهبود فرآیندهای سازمان استفاده شد که بر اساس نتایج حاصله، فرآیند “پاسخ استعلام املاک” مورد بهبود قرار گرفت. سپس بهبودهای پیشنهادی در ناحیه CM توسط متخصصین بهبود فرآیند مورد ارزیابی و اعتبار سنجی قرار گرفتند. لازم به ذکر است که در مراحل مختلف این تحقیق از روش‌های پرسشنامه و مصاحبه برای جمع‌آوری داده‌ها، نظرات و بازخوردهای متخصصین و کارمندان اداره استفاده شده است.

فصل اول

1- مقدمه

1-1- شرح مسئله

یک روش مدیریت پیکربندی (CM[1]) هوشمند به سازمانها اجازه می دهند تا منابع IT[2]خود را در حد ماکزیمم سودمندتر و قابل اطمینان تر سازند. توسعه دهندگان هر برنامه نیاز به توجه ویژه حدودا 60 درصد تاثیرات سرویس، به سبب مشکلات پیکربندی می باشند. بسیاری از آیتم‌ها در طول یک دوره حیات محصول یا سرویس تغییر می کنند و حفظ دنباله این تغییرات مهم هستند. مباحث مربوط به CM ضعیف، شامل شکست‌های مربوط به سیسستم، شکست سرویسهای کلیدی، کارایی ضعیف و کاهش بهره وری بوده و نتیجتا باعث تاثیر جدی در تجارت می شود.[1]

هدف اصلی مدیریت تغییرات، حذف تمام تغییرات محصول نیست ولی کمک به حداقل کردن تاثیرات منفی از تغییرات ضروری بوده و از تغییرات غیر ضروری اجتناب می کند.[2]

از نمای مدیریت پروژه[3]، CM یک فعالیت مدیریتی است که تعریف یک محصول، سیستم یا فرآیند را در طول تعریف کل چرخه حیات، مدیریت می کند. CM به متخصصان پروژه کمک می کند تا تضمین کنند محصولات و سیستم‌ها، نیازمندی‌های فیزیکی و عملیاتی تعریف شده خود را برآورده می کنند و هر تغییری روی نیازمندی‌هایشان به سختی کنترل شده، به دقت شناسایی شده و به ثبت می رسند. با انگیزه‌هایی در کاهش زمان توسعه محصول، حداقل سازی هزینه در طول حیات و افزایش کلی کیفیت محصول، CM یک بخش ضروری از استراتژی تحویل محصول می باشد. CM اولین بار بصورت رسمی توسط دپارتمان دفاع آمریکا در دهه 1950، بدلیل فقدان یکریختی و ناسازگاری داده‌ها و مباحث کنترل تغییرات در مسابقه ای برای پرتاب موشک انداز آغاز شد. سازمان استانداردسازی بین المللی اولین راهنما را در CM به شکل ISO-10007 در سال 1994 شامل cm در نیازمندی بر اساس استانداردهای هوافضا مثل AS-9100، تعریف نمود. CM یکی از مهمترین نواحی فرآیندی در مدل‌های بلوغ فرآیند توسعه داده شده توسط مهندسی نرم افزار می باشد.CM یک فعالیت Through Life است که چرخه حیات پروژه را مدام گسترش می دهد. جهت برقراری و حفظ یکپارچگی سیستم/محصول سرتاسر چرخه حیات، CM یک فعالیت تکراری و مداوم است [3]

سازمان ثبت اسناد شامل فرآیندهای متعدد خدماتی جهت ایجاد، تغییر، استعلام در مورد انواع اسناد مالکیت است. بنابراین حفاظت از اسناد مالکیت و کنترل دسترسی به اطلاعات آن‌ها یکی از اهداف اساسی سازمان است. از طرف دیگر، این سازمان در تعامل مستقیم با قوه قضایه، دفاتر ثبت اسناد رسمی، سایر سازمان‌ها و ادارات دولتی و خصوصی، همچنین ارباب رجوع، به ارائه خدمات می پردازد، از اینرو نیازمند بکارگیری فرآیندها و روال‌های با کیفیت جهت مواجه با تبادل گسترده اطلاعات می باشد. از جمله اهداف کیفیت در این سازمان می توان به سرعت بالا، هزینه کمتر، قابلیت دسترسی بالا، دقت در ثبت و نگهداری اسناد و اطلاعات، سهولت استفاده از خدمات و رضایت ارباب رجوع اشاره کرد. دستیابی به اهداف فوق الذکر مستلزم تعریف و بکارگیری صحیح فرآیندهای مدیریت پیکربندی در سازمان است. فرآیندهای مدیریت پیکربندی به عنوان یکی از نواحی فرآیندی در اکثر مدل‌ها و استاندارهای بهبود فرآیند همچون CMMI [4][4]، PMBOK [5]، ITIL مطرح است. این ناحیه تعریف و اجرای صحیح فرآیندهای سازمان در سایر نواحی (مثلا نواحی مدیریت نیازمندی‌ها، طرح ریزی پروژه یا تضمین کیفیت فرآیند و محصول) را تضمین کرده، لذا از اهمیت بالایی برخوردار است. با این وجود ملزومات و رهنمون‌های ارائه شده در این مدل‌ها، بصورت کلی بیان شده و به عبارت دیگر فاقد جزئیات و نحوه ‌پیاده‌سازی در سازمان‌های مختلف است. بنابراین ابتدا باید هریک از این مدل‌ها را بر اساس اهداف، نیازها و شرایط سازمان بومی‌سازی کرد تا قابل ‌پیاده‌سازی شوند[5]. اما فرآیند بومی‌سازی نیازمند وجود تخصص در زمینه کاری سازمان و مدل مورد استفاده برای بهبود فرآیند، برنامه ریزی مناسب و تخصیص منابع موردنیاز است، در غیر اینصورت با خطر شکست مواجه خواهد بود [6]. در این راستا اولویت‌بندی بهبود فرآیندها می تواند نقش بسزایی در آغاز و هدایت بهبود فرآیند بر اساس نیازها و منابع موجود بویژه در سازمان‌های کوچک و متوسط (SME[6]) داشته باشد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 627
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

فصل اول: کلیات

1-1- مقدمه

آنچه که بین تمام علوم مشترک است، حجم وسیعی از اطلاعات و داده به شکل­های مختلف است، که همراه با پیشرفت و وسعت علوم بزرگتر و ارزشمندتر می­شود. با رشد سریع علوم کامپیوتر و استفاده از آن در چند دهه اخیر، تقریبا همه سازمان­ها در پروژه­های مختلف خود حجم عظیمی داده در پایگاه­های داده ذخیره می­کنند. این سازمان­ها و کسانی که به نوعی در پروژه­ها سهیم هستند به فهم این داده­ها و بهتر بگوییم کشف دانش نهفته در آن نیازمندند. این نیاز، باعث به­وجود آمدن حوزه جدید میان رشته­ای کشف دانش و داده­کاوی[1] شده است، که حوزه­های مختلف همچون پایگاه داده، آمار، یادگیری ماشین را برای کشف دانش ارزشمند نهفته در اطلاعات و داده­ها را با هم تلفیق می­کند. اصطلاح Data­ Mining همان­طور که از ترجمه آن به معنی داده­کاوی مشخص می‌شود، به مفهوم استخراج اطلاعات نهان، و یا الگوها وروابط مشخص در حجم زیادی از داده‌ها در یک یا چند بانک اطلاعاتی بزرگ است.

هر نرم­افزار در طول فرآیند­تولید و پس از آن، انبوهی از اطلاعات ­و مستندات دارد که قابل کاوش و استفاده­ مفید است. این داده­ها معمولا در پایگاه­ داده­هایی به­نام مخازن نرم­افزاری[2] ذخیره و نگهداری می­شوند. مخازن نرم­افزاری نمایش دقیقی از مسیر­تولید یک سیستم ­نرم­افزاری ارائه می­دهند]1 .[هدف ازکاوش مخازن نرم­افزاری[3]MSR استفاده هوشمند از تحلیل داده­های نهفته در آن­ها برای کمک به تصمیم­گیری های بهتر و سریعتر در پروژه تولید و پشتیبانی آن­ها است. آن­چه که در اینجا مورد توجه این تحقیق است، استخراج اطلاعات مهم برای همه ذینفعان پروژه نرم­افزاری است. این اطلاعات از مجموعه داده­های مرتبط با خطا­های رخ داده در طول تولید و پشتیبانی پروژه استخراج می شود.

در سال­های گذشته مدل­های مختلفی با استفاده از الگوریتم­های داده­کاوی، تشابه متن و دسته­بندی و خوشه­بندی داده­ها ارائه شده. اما از آن­جا که جستجو و استخراج اطلاعات از میان داده­های متنی نیازمند روشی هوشمند برای تطبیق جنبه­های معنایی و دستوری است، نیاز به مدل­هایی که از الگوریتم­ها معنایی استفاده­کنند وجود دارد.در تحقیق­های مورد مطالعه این نیاز حس می­شود.

سعی بر این شده که با استفاده از الگوریتم معنایی برپایه مجموعه تشابه جملات[4]بر پایه LCS[5]]3[ و تشابه کلمات (SOC-PMI[6] )]3[، روی مستندات ذخیره­ شده در مخازن خطای نرم­افزار، مانند راه­حل­های ارائه ­شده برای خطا­های مشابه مدل­های قبلی را تکمیل­کرده و جوابی بهینه و سریع­تر برای خطای پیش آمده پیدا کنیم. همچنین می­توان زمانی تخمینی نیز برای تصحیح خطا پیش­بینی کرد تا راهنمای تیم توسعه و ذینفعان دیگر نرم­افزار باشد. همچنین دید بهتری نسبت به روند پیشرفت و تکامل نرم­افزار مورد نظر ارائه ­شود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 921
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علم و هنر

وابسته به جهاد دانشگاهی

پایان‌نامه کارشناسی ارشد دانشکده فنی و مهندسی

گروه کامپیوتر

عنوان:

ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

استاد راهنما:

دکتر فاطمه سعادت‌جو

استاد مشاور:

مهندس محمد علی سعادت‌جو

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول: مقدمه

1-1- مقدمه………………………. 2

1-2- ساختار پایان‌نامه………………………. 4

فصل دوم: پیشینه‌ی تحقیق

مقدمه………………………. 7

2-1- اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها……………………… 7

2-2- برخی از انواع پایگاه داده‌ها……………………… 8

2-3- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی…………….. 9

2-3-1- پیاده‌سازی در مقیاس کوچک………………………… 9

2-3-2- مدل‌سازی و شبیه‌سازی توسط مدل مارکف………………………… 11

2-3-3- مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری……………………….. 12

2-4- پارامترهای ارزیابی……………………….. 14

2-4-1- پارامترهای منابع سیستم………………………. 14

2-4-2- پارامترهای حجم کاری……………………….. 15

2-5- پارامترها و آزمایش‌های انجام شده……………………… 16

2-6- برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی……………………….. 18

2-7- لزوم انجام تحقیق……………………….. 20

فصل سوم: تکنیک‌های کنترل همروندی

مقدمه………………………. 22

3-1- تکنیک‌های کنترل همروندی و انواع آن‌ها ………………………22

3-2- تکنیک‌های قفل‌گذاری و انواع آن‌ها……………………… 23

3-2-1- تعریف قفل……………………….. 24

3-2-2- اندازه‌های واحد قفل‌شدنی……………………….. 24

3-2-3- ساختار قفل……………………….. 25

3-2-4- مثالی برای لزوم قفل‌گذاری……………………….. 26

3-2-5- مدیر قفل و مراحل انجام شده برای قفل‌گذاری……………………….. 27

3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل……………………….. 28

3-2-7- قفل چند اسلوبی……………………….. 28

3-2-7-1- ماتریس همایندی یا سازگاری قفل‌های چند اسلوبی……………………….. 28

3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش…………………………. 29

3-2-7-3- تغییر قفل……………………….. 30

3-2-7-4- قفل چند اسلوبی و توالی‌پذیری……………………….. 30

3-2-7-5- خصوصیات قفل چند اسلوبی……………………….. 30

3-2-8- تکنیک قفل‌گذاری دو مرحله‌ای مبنایی……………………….. 30

3-2-8-1- مشکلات تداخل کنترل نشده ………………………31

3-2-8-2- خصوصیات و مشکلات 2PL مبنایی……………………….. 32

3-2-8-3- تغییر قفل در پروتکل 2PL………………………..

3-2-8-4- تأثیرعملیات درج در کنترل همروندی……………………….. 33

3-2-8-5- تأثیرعملیات حذف در کنترل همروندی……………………….. 33

3-3- بن‌بست………………………… 34

3-3-1- راه حل‌های مشکل بن‌بست………………………… 35

3-3-2- تکنیک‌های زمان‌مهر………………………. 36

3-3-2-1- الگوریتم WD………………………..

3-3-2-2- الگوریتم WW…………………………

3-3-2-3- خصوصیات الگوریتم WD و WW…………………………

فصل چهارم: شبکه‌های پتری

مقدمه………………………. 39

4-1- مختصری در مورد شبکه‌های پتری……………………….. 39

4-2- تفاوت UML و پتری……………………….. 39

4-3- تاریخچه شبکه‌های پتری……………………….. 40

4-4- ویژگی‌های شبکه‌های پتری……………………….. 40

4-5- اجزای شبکه‌ی پتری……………………….. 40

4-5-1- تعریف اجزای شبکه‌ی پتری………………………. 41

4-5-2- وظایف اجزای شبکه‌ی پتری……………………….. 41

4-6- تعریف چهارگانه شبکه‌های پتری……………………….. 42

4-7- گراف شبکه پتری……………………….. 42

4-8- چند مثال از گراف شبکه پتری……………………….. 43

4-9- رفتار شبکه‌های پتری……………………….. 43

4-10- گذار توانا……………………… 44

4-11- مثالی از اجرای یک شبکه پتری……………………….. 44

4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری……………………….. 45

4-13- شبکه‌های پتری به بن‌بست رسیده، زنده و غیر زنده……………………… 46

4-14- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها……………………… 47

4-15- فلوچارت‌ها و شبکه‌های پتری……………………….. 47

4-16- انواع پتری……………………….. 48

4-16-1- شبکه پتری رنگی……………………….. 48

4-16-2- شبکه پتری زمانی……………………….. 49

4-16-3- شبکه پتری سلسله مراتبی……………………….. 50

فصل پنجم: نحوه‌ی مدل‌سازی مکانیزم‌های 2PL، WW و WD با پتری رنگی

مقدمه………………………. 52

5-1- مختصری در مورد مدل‌سازی مکانیزم‌های 2PL، WW و WD………………

5-1-1- مدل 2PL………………………..

5-1-2- مدل‌های WW و WD………………………..

5-2- مجموعه‌های رنگ………………………… 53

5-2-1- مجموعه‌های رنگ در مدل 2PL………………………..

5-2-2- مجموعه‌های رنگ در مدل‌های WW و WD………………………..

5-2-3- توضیحات مجموعه‌های رنگ………………………… 55

5-3- نشانه‌گذاری اولیه………………………. 58

5-3-1- نشانه‌گذاری اولیه در مدل 2PL………………………..

5-3-2- نشانه‌گذاری اولیه در مدل‌های WW و WD………………………..

5-3-3- توضیحات نشانه‌گذاری اولیه………………………. 59

5-4- متغیرها……………………… 61

5-4-1- متغیرهای مدل 2PL………………………..

5-4-2- متغیرهای مدل‌های WW و WD………………………..

5-5- شرح توابع مدل و عملکردهای آن‌ها……………………… 62

5-5-1- شرح توابع مشترک بین مدل‌های 2PL، WW و WD………………………..

5-5-2- شرح توابع مدل 2PL………………………..

5-5-3- شرح توابع مدل‌های WW و WD………………………..

5-6- اولویت‌های معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال…….. 72

5-7- نحوه‌ی مدل‌سازی‌ها……………………… 73

5-7-1- نحوه مدل‌سازی مدل 2PL………………………..

5-7-2- نحوه مدل‌سازی مدل‌های WW و WD………………………..

فصل ششم: ارزیابی مدل‌های 2PL، WW و WD

مقدمه………………………. 79

6-1- مختصری در مورد اهمیت ارزیابی پایگاه داده‎ها……………………… 79

6-2- پارامتر تعداد تراکنش‌های وارد شونده به سیستم………………………. 80

6-2-1- بررسی مدل 2PL………………………..

6-2-2- بررسی مدل WW………………………..

6-2-3- بررسی مدل WD………………………..

6-2-4- مقایسه‌ی مدل‌های 2PL، WW و WD براساس پارامتر تعداد تراکنش‌ها…….. 82

6-3- پارامتر تعداد دستورات هر تراکنش…………………………. 83

6-3-1- بررسی مدل 2PL………………………..

6-3-2- بررسی مدل WW…………………………

6-3-3- بررسی مدل WD………………………..

6-3-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنش‌ها ……..86

6-4- پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها ………………………88

6-4-1- بررسی مدل 2PL………………………..

6-4-2- بررسی مدل WW…………………………

6-4-3- بررسی مدل WD………………………..

6-4-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها….. 91

6-5- پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک……………. 92

6-5-1- بررسی مدل 2PL………………………..

6-5-2- بررسی مدل WW…………………………

6-5-3- بررسی مدل WD………………………

6-5-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک…. 96

6-6- نتیجه‌گیری……………………….. 97

6-7- پیشنهادات……………………….. 100

مراجع……………………….. 102

چکیده:

مسئله‌ی کنترل همروندی در پایگاه داده‎ها امری ضروری و با اهمیت است. اجرای همروند تراکنش‎ها در یک سیستم مدیریت پایگاه داده، ممکن است منجر به ناسازگاری شود. ناسازگاری بر اثر مقادیر نادرستی است که برای داده‎های موجود، بر اثر تعارض و تداخل اجرای تراکنش‌ها به وجود می‎آید. الگوریتم‌های کنترل همروندی، جهت تضمین اجرای همروند چندین تراکنش که به صورت همروند با داده‎های مشترک کار می‎کنند طراحی شده‎اند. در زمینه‌ی کنترل همروندی پایگاه داده‎ها، تحقیقات فراوانی صورت گرفته است که نتیجه آن، الگوریتم‌های متنوع کنترل همروندی می‎باشد. با توجه به الگوریتم‌های متنوع در این زمینه و این واقعیت که روز به روز بر اهمیت آن‌ها افزوده می‎شود، در حوزه ارزیابی الگوریتم‌های کنترل همروندی جای کارِ بسیاری وجود دارد.

در این پایان‌نامه ابتدا الگوریتم‌های کنترل همروندی قفل‌گذاری دو مرحله‌ای مبنایی و همچنین تکنیک‌های زخمی کردن-منتظر گذاشتن و منتظر گذاشتن-میراندن که جزء تکنیک‌های پیش‌گیری از بن‌بست هستند، مدل‌سازی شده‌اند. از آنجا که شبکه پتری رنگی قابلیت‌های مدل‌سازی بالایی دارد و یکی از بهترین روش‌ها برای تحلیل مکانیزم‌های کنترل همروندی است؛ مدل‌سازی‌ها با استفاده از پتری رنگی و نرم‌افزار CPN Tools ارائه شده‌اند. یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده که مثال ذکر شده شامل سه تراکنش و دو منبع است. سپس الگوریتم‌های ذکر شده ارزیابی گردیده‌اند. ارزیابی بر اساس پارامترها و معیارهایی مثل تعداد تراکنش‌های وارد شونده به سیستم، تعداد دستورات هر تراکنش، تعداد داده‌های مشترک و غیر مشترک بین تراکنش‌ها و تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک، صورت گرفته است.

آزمایش‌ها چندین بار تکرار و نتایج میانگین‌گیری شدند. با مقایسه و انجام بررسی‌ها، این نتیجه به دست آمد که در حالت کلی الگوریتم زخمی کردن-منتظر گذاشتن نسبت به دو الگوریتم دیگر زمان اجرای بهتری دارد. الگوریتم منتظر گذاشتن-میراندن از نظر زمان اجرا با اختلاف زیادی در سطح بدتری نسبت به دو الگوریتم دیگر قرار دارد و الگوریتم قفل‌گذاری دو مرحله‌ای مبنایی به دلیل امکان رخ دادن بن‌بست، مشکلات فراوانی دارد.

فصل اول: مقدمه

1-1- مقدمه

اجرای همروند تراکنش‌ها در پایگاه داده‌ها با مشکلات بسیاری مواجه است. مکانیزم‌های کنترل همروندی، برای حفظ انزوا و عدم دخالت اجرا در میان تراکنش‌های متعارض و حفظ سازگاری پایگاه داده‌ها استفاده می‌شوند (a-Pashazadeh, 2012)، (b-Pashazadeh, 2012) و (Shu, and Young, 2002). به عبارت دیگر الگوریتم‌های کنترل همروندی، الگوریتم‌هایی هستند که باعث می‌شوند اجرای همروند چند تراکنش و اجرای متوالی آن معادل شود. مسئله‌ی کنترل همروندی در پایگاه داده‎ها امری ضروری و با اهمیت می‎باشد (Shu, and Young, 2002). در این زمینه مطالعات و تحقیقات فراوانی صورت گرفته است که نتیجه‌ی آن، به وجود آمدن الگوریتم‌های متنوع کنترل همروندی می‎باشد. همچنین با توجه به گسترش روزافزون انواع پایگاه داده‌ها در سراسر جهان، نیاز به بررسی پروتکل‌های کنترل همروندی پایگاه داده‌ها، بیشتر نمایان می‌شود.

مدل‌سازی رسمی[1] از الگوریتم‌های کنترل همروندی در مطالعه ویژگی‌های مختلف آن‌ها بسیار مفید است (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). بررسی‌ها نشان می‌دهد که شبکه‌های پتری (PNs)[2] روش مناسبی برای مدل‌سازی رسمی مکانیزم‌های کنترل همروندی می‌باشند. شبکه‌های پتری انواع مختلفی دارند که یکی از آن‌ها شبکه‌ پتری رنگی (CPN)[3] است. شبکه‌های پتری رنگی یکی از بهترین ابزارها برای مدل‌سازی الگوریتم‌های کنترل همروندی هستند (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). به همین دلیل در این پایان‌نامه نیز از این روش برای مدل‌سازی‌ها استفاده خواهد شد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 673
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده مهندسـی

پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (هوش مصنوعی)

عنوان:

طراحی و پیاده­ سازی رفع کننده­ تناقض در یک سیستم تصمیم ­همیار هوشمند مبتنی بر تنوع نقطه نظرات

استاد راهنما:

دکتر شهرام جعفری

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول. مقدمه……………………….. 1

1-1- مقدمه………………………. 2

1-2- رفع ناسازگاری………………………... 3

1-3- سیستم­های تصمیم ­همیار و سیستم­های تصمیم­ همیار هوشمند……… 4

1-4- هدف از این پایان ­نامه……………………….. 6

1-5- نگاه کلی به فصول پایان­ نامه……………………….. 6

فصل دوم. روش­های رفع ناسازگاری…………………………. 7

2-1- مقدمه……………………….. 8

2-2- برخی استراتژی­های ساده برای رفع ناسازگاری.……………………….. 9

2-3- رفع ناسازگاری با استفاده از یک مقدار سودمندی.……………………….. 13

2-4- رفع ناسازگاری با استفاده از هزینه­های تخمین زده شده­ی تصادفی…….. 15

2-4-1- تخمین امید ریاضی هزینه……………………….  17

2-4-2- برآورد بازگشتی ……………………….  18

2-4-3- رفع ناسازگاری ……………………….  19

2-5- رفع ناسازگاری با استفاده از برنامه ­نویسی خطی.……………………….. 21

2-6- رفع ناسازگاری با استفاده از تئوری بازی..………………………. 22

2-7- رفع ناسازگاری با استفاده از مدل گراف.………………………... 23

2-8- رفع ناسازگاری با استفاده از روند سلسله مراتبی تحلیلی و بهبود آن…….. 25

فصل سوم. سیستم­های تصمیم ­همیار هوشمند…………………………. 31

3-1- مقدمه……………………….. 32

3-2- ویژگی­های سیستم­های تصمیم ­همیار هوشمند.……………………….. 33

3-3- معرفی چند سیستم تصمیم ­همیار هوشمند با ساختارهای متفاوت…………….. 36

3-3-1- استفاده از الگوریتم­های تکاملی در ساختار IDSS ……………………….

3-3-2- استفاده از عامل هوشمند در ساختار IDSS ……………………….

3-3-3- استفاده از روش­های داده ­کاوی و شبکه­ های عصبی مصنوعی در ساختار IDSS ……………….

3-3-4- استفاده از یک روش تصمیم­ گیری مبتنی بر منطق فازی در ساختار IDSS ……………………….

3-3-5- استفاده از استنتاج مبتنی بر مورد در ساختار IDSS ……………………….

3-3-6- استفاده از مولفه های مبتنی بر قانون در ساختار IDSS ……………………….

فصل چهارم. بازی­های کامپیوتری استراتژیک بلادرنگ و سیستم­های هوشمند مرتبط با آنها….. 57

4-1- مقدمه.ذ 58

4-2- ویژگی­های بازی­های استراتژیک بلادرنگ.ذ… 59

4-3- مروری بر سیستم­های هوشمند مرتبط با بازی­های استراتژیک بلادرنگ………. 63

فصل پنجم. سیستم پیشنهادی…………………………. 71

5-1- مقدمه……………………….. 72

5-2- معرفی سیستم پیشنهادی..………………………. 73

5-3- مولفه­ های اصلی سیستم پیشنهادی………………………... 74

5-4- روش رفع ناسازگاری بکار برده شده در سیستم پیشنهادی……….. 77

فصل ششم. ارزیابی و نتایج…………………………. 80

فصل هفتم. نتیجه ­گیری و کارهای آینده……………………….89

فهرست منابع……………………………. 92

چکیده:

رفع ناسازگاری یک رویه­ی مهم در بسیاری از سیستم­های هوشمند از جمله سیستم­های مبتنی برقانون می­باشد. این رویه، ترتیب اجرای قوانین را در شرایطی که بیش از یک قانون برای اجرا وجود دارد، تعیین می­نماید. برای رفع ناسازگاری، روش­های مختلفی وجود دارد. در این پژوهش، به منظور رفع ناسازگاری در یک سیستم مبتنی بر قانون، از پیگیری نقطه نظرات مختلف در مسیرهای استنتاج مجزا، استفاده شده است. این سیستم، یک سیستم تصمیم ­همیار هوشمند است که در هنگام وقوع ناسازگاری، با در نظر گرفتن خطوط استنتاج جداگانه برای هر یک از قوانین ناسازگار، امکان آگاهی از تمامی انتخاب­های ممکن را برای تصمیم­گیرنده فراهم می­سازد.

به طورکلی، سیستم­های تصمیم­ همیار هوشمند با وارد نمودن تکنیک­های مختلف هوش مصنوعی در ساختار سیستم­های تصمیم­همیار، این سیستم­ها را به منظور حمایت بیشتر و ارتقاء تصمیم­گیری، بهبود بخشیده­اند.

سیستم تصمیم­همیار هوشمندی که در این پژوهش ارائه شده، به منظور یاری­رساندن به یک بازیکن در یک بازی استراتژیک بلادرنگ پیاده­سازی شده است. ایجاد برنامه­های کامپیوتری در رابطه با بازی­های استراتژیک بلادرنگ، یک زمینه­ی جدید در حیطه­ی بازی در هوش مصنوعی به حساب می­آید. این برنامه­ها محدود به ایجاد حریفان هوشمند به منظور سرگرم نمودن بازیکن­های انسانی نمی­باشد و امرزوه شبیه­سازهایی با کارایی بالا جهت تمرین افراد نظامی، از خواسته­های مطرح بوده و تحقیقات هوش مصنوعی در زمینه­ی این نوع از بازی­ ها، علاوه بر تولیدکنندگان تجاری بازی­ها، از حمایت­های وسیع برخی از موسسات دفاعی نیز برخوردار می­باشد.

نتایج بدست آمده از ارزیابی سیستم ارائه شده در این پژوهش، حاکی از آن است که بازیکن به کمک این دستیار هوشمند می­تواند عملکرد بهتری نسبت به سایر بازیکنان داشته باشد.

فصل اول: مقدمه

1-1- مقدمه

مسائل بسیاری وجود دارند که محدود به یک راه­حل منحصر به فرد نمی­باشند. علاوه براین، برخی از مسائل ممکن است تعداد نامحدودی مسیرهای پاسخ مشابه، داشته باشند. یک ناسازگاری[1] هنگامی روی می­دهد که تصمیم­های گوناگونی، متناظر با مسیرهای پاسخ متمایز، فراهم باشد.

به طور کلی در سیستمی که دارای مجموعه­های نسبتاً بزرگی از قوانین و حقایق باشد، درج یک حقیقت می­تواند منجر به صحیح شدن ارزش چندین قانون و در نتیجه فعال شدن آنها گردد. هر ترتیبی از اجرای این قوانین، می­تواند نتایج متفاوتی را به دنبال داشته باشد که در این صورت این مجموعه از قوانین، مجموعه­ی قوانین ناسازگار نامیده می­شوند. یک استراتژی رفع ناسازگاری ترتیبی را برای اجرای این مجموعه از قوانین تعیین می­نماید.

سیستم­های هوشمند از قبیل سیستم­های مبتنی بر قانون، ابزارهای برنامه­ریزی، و ساختارهای وابسته به دانش، از استراتژی­های متفاوتی برای رفع ناسازگاری استفاده می­کنند] 2[.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 565
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علم و صنعت ایران

دانشکده مهندسی کامپیوتر

پایان ‏نامه جهت دریافت کارشناسی ارشد

رشته مهندسی کامپیوتر- هوش مصنوعی و رباتیک

عنوان:

طراحی سیستم نظارت چهره راننده جهت تشخیص خستگی و عدم تمرکز حواس

اساتید راهنما:

آقای دکتر محمود فتحی و آقای دکتر محسن سریانی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

1- مقدمه…………………….. 1

1-1- تعریف سیستم‏های نظارت چهره راننده………………….. 1

1-2- ضرورت سیستم‏های نظارت چهره راننده………………….. 2

1-3- چالش‏های اساسی در سیستم‏های نظارت چهره راننده………………….. 3

1-4- مفاهیم خستگی، خواب‏آلودگی و عدم‏تمرکز‏حواس…………………….. 4

1-4-1- خستگی و خواب‏آلودگی……………………. 4

1-4-2- عدم تمرکز حواس…………………….. 6

1-5- روش‏های تشخیص خستگی و عدم تمرکز حواس راننده………………….. 6

1-6- طرح کلی پایان‏ نامه…………………… 7

2- مروری بر کارهای گذشته…………………… 8

2-1- پیکربندی کلی سیستم‏های نظارت چهره راننده………………….. 9

2-1-1- تصویربرداری……………………. 9

2-1-2- سخت‏افزار و پردازنده………………….. 10

2-1-3- نرم‏افزار هوشمند…………………… 11

2-2- آشکارسازی چهره………………….. 13

2-2-1- روش‏های مبتنی بر مدل رنگ…………………….. 13

2-2-2- روش‏های مبتنی بر ویژگی‏های شبه هار…………………… 14

2-2-3- روش‏های مبتنی بر شبکه عصبی……………………. 14

2-3- آشکارسازی چشم…………………… 15

2-3-1- روش‏های مبتنی بر نورپردازی و تصویربرداری در طیف مادون قرمز……. 15

2-3-2- روش‏های مبتنی بر دوسطحی کردن تصویر…………………… 18

2-3-3- روش‏های مبتنی بر پروجکشن……………………. 19

2-3-4- روش‏های مبتنی بر یادگیری……………………. 20

2-4- آشکارسازی سایر اجزای چهره………………….. 21

2-4-1- آشکارسازی دهان (لب) …………………..21

2-4-2- آشکارسازی بینی……………………. 21

2-5- ردیابی چهره و اجزای آن…………………… 22

2-5-1- تخمین حرکت…………………….. 23

2-5-2- تطابق……………………. 23

2-6- استخراج ویژگی‏های مربوط به کاهش هوشیاری……………………. 24

2-6-1- ویژگی‏های ناحیه چشم…………………… 24

2-6-2- ویژگی‏های دهان…………………… 30

2-6-3- ویژگی‏های سر……………………30

2-7- تشخیص خستگی و عدم تمرکز حواس…………………….. 31

2-7-1- روش‏های مبتنی بر حد آستانه…………………… 31

2-7-2- روش‏های مبتنی بر دانش…………………….. 32

2-7-3- روش‏های مبتنی بر آمار و احتمال…………………… 33

2-8- سیستم‏های نظارت چهره راننده در خودروهای تجاری……………………. 34

3- سیستم پیشنهادی……………………. 35

3-1- پیکربندی کلی سیستم پیشنهادی……………………. 35

3-1-1- نورپردازی و تصویربرداری……………………. 36

3-1-2- سخت‏افزار و پردازنده …………………..37

3-1-3- نرم‏افزار هوشمند…………………… 37

3-2- آشکارسازی چهره………………….. 38

3-2-1- ویژگی‏های شبه هار…………………… 39

3-2-2- انتخاب و تعیین اهمیت ویژگی‏ها برای تشکیل یک طبقه‏ بندی ‏کننده قوی…….. 41

3-2-3- درخت تصمیم آبشاری تقویت‏ شده………………….. 42

3-3- ردیابی چهره………………….. 44

3-3-1- پنجره جستجو…………………… 45

3-3-2- معیار تطابق……………………. 46

3-4- استخراج ویژگی‏های مربوط به کاهش هوشیاری……………………. 47

3-4-1- ویژگی‏های ناحیه چشم…………………… 47

3-4-2- ویژگی‏های ناحیه چهره و سر…………………… 55

3-5- تشخیص کاهش هوشیاری……………………. 58

3-5-1- سیستم خبره فازی……………………. 58

3-5-2- تولید خروجی نهایی……………………. 64

4- نتایج آزمایش‏ها و ارزیابی سیستم…………………… 69

4-1- نحوه آزمایش سیستم…………………… 69

4-2- معیار‏های ارزیابی……………………. 72

4-3- آشکارسازی چهره………………….. 73

4-4- ردیابی چهره …………………..75

4-5- استخراج ویژگی‏های ناحیه چشم…………………… 77

4-6- استخراج ویژگی‏های ناحیه سر و چهره …………………..82

4-7- تشخیص کاهش هوشیاری……………………. 86

4-8- ارزیابی کلی سیستم و الگوریتم‏ها………………….. 93

4-8-1- بررسی سرعت پردازش سیستم پیشنهادی……………………. 93

4-8-2- بررسی پیچیدگی محاسباتی الگوریتم‏ها………………….. 94

5- نتیجه‏گیری و پیشنهادات…………………….. 95

6- مراجع……………………99

چکیده:

هر ساله تصادفات رانندگی زیادی به دلیل خواب‏آلودگی و عدم تمرکز حواس راننده در سراسر دنیا رخ می‏دهد که خسارت‏های جانی و مالی فراوانی به همراه دارند. یکی از روش‏های تشخیص خستگی و عدم تمرکز حواس، استفاده از سیستم‏های نظارت چهره راننده است. سیستم‏های نظارت چهره راننده با دریافت تصاویر از دوربین و پردازش آنها، نشانه‏های خواب‏آلودگی و عدم تمرکز حواس را از چشم، سر و چهره استخراج می‏کنند. در این پایان‏نامه یک سیستم نظارت چهره راننده طراحی شده است که با استخراج نشانه‏های خستگی و عدم تمرکز حواس از ناحیه چشم و چهره، کاهش هوشیاری راننده را تخمین می‏زند. در این سیستم چهار ویژگی شامل درصد بسته بودن چشم (PERCLOS)، نرخ پلک زدن، کاهش فاصله بین پلک‏ها و میزان چرخش سر استخراج می‏شود. سه ویژگی اول مربوط به نشانه‏های بروز خستگی و عدم تمرکز حواس در ناحیه چشم و ویژگی آخر مربوط به نشانه‏های کاهش هوشیاری در ناحیه چهره و سر می‏باشد. ویژگی‏های ناحیه چشم بر اساس تغییرات پروجکشن افقی ناحیه چشم و ویژگی‏های ناحیه چهره بر اساس بررسی قالب چهره استخراج می‏گردد. سپس این ویژگی‏ها توسط یک سیستم خبره فازی مورد پردازش قرار می‏گیرد تا میزان خستگی و عدم تمرکز حواس راننده تخمین ‏زده شود. تصویربرداری سیستم پیشنهادی در طیف مرئی و با دوربین سطح خاکستری انجام شده است. نتایج آزمایش‏ها بر روی فیلم‏های تهیه شده در محیط واقعی و آزمایشگاهی نشان می‏دهد که روش پیشنهادی دقت بسیار خوبی در استخراج ویژگی و تشخیص کاهش هوشیاری راننده دارد. از لحاظ سرعت اجرای الگوریتم، سرعت سیستم پیشنهادی حدود 5 فریم در ثانیه می‏باشد که می‏توان آن را سیستم بلادرنگ محسوب کرد.

پیشگفتار:

افزایش تعداد خودروها در جهان و در نتیجه آن افزایش آمار خسارات و تلفات ناشی از تصادفات، باعث شد تا محققین به دنبال کشف علل اصلی تصادفات رانندگی باشند. یکی از مهمترین این علل، خستگی و عدم تمرکز حواس راننده می‏باشد که علت اصلی حدود 20% از تصادفات محسوب می‏شود. با توجه به نقش موثر خستگی و عدم تمرکز حواس راننده در بروز تصادفات، راهکارهایی برای مقابله با این عامل معرفی شد. یکی از راهکارهای اصلی و جدید برای تشخیص خستگی و عدم تمرکز حواس راننده و اعلام هشدار در مواقع ضروری، سیستم‏های نظارت چهره راننده است. پیشنهاد تولید سیستم‏های نظارت چهره راننده اولین بار در اواخر قرن 20 میلادی مطرح شد، اما عمده تحقیقات در این زمینه مربوط به بعد از سال 2000 میلادی می‏باشد.

تاکنون طراحی و تولید چنین سیستم‏هایی در ایران به طور جدی مورد بررسی قرار نگرفته است. سیستم ارائه شده در این پایان‏نامه به عنوان اولین سیستم نظارت چهره راننده در ایران می‏باشد که قادر است میزان خستگی و عدم تمرکز حواس راننده را با استفاده از پردازش تصاویر چهره راننده تخمین بزند. هرچند تحقیقات بیشتری برای تولید یک سیستم نظارت چهره راننده با هدف کاربرد در خودروهای تجاری مورد نیاز است، اما این پایان‏نامه می‏تواند شروع بسیار خوبی برای آغاز تحقیقات در این زمینه باشد.

سعی شده نوشتار پایان‏نامه به نحوی روشن و ساده بیانگر روش پیشنهادی باشد، با این وجود خواننده گرامی می‏تواند در صورت داشتن سوال، بیان نظرات یا ارائه انتقاد از طریق پست الکترونیک hoseyn@sigari.ir یا hoseyn_sigari@engineer.com با اینجانب مکاتبه نماید.

1- مقدمه

1-1- تعریف سیستم های نظارت چهره راننده

همراه با توسعه صنعت خودرو در جهان، کاربرد فناوری‏های نوین در اتومبیل نیز افزایش یافته است. سیستم‏های حمل و نقل هوشمند[1] یا به اختصار ITS، کاربرد کامپیوتر و فناوری اطلاعات و ارتباطات در شبکه‏های حمل و نقل انسان و کالا است. سیستم پیشرفته دستیار راننده[2] یکی از بخش‏های سیستم حمل و نقل هوشمند محسوب می‏گردد. این سیستم‏ها برای بهبود کارایی خودرو و افزایش امنیت راننده و سرنشینان آن استفاده می‏شوند و در مواقع بحرانی، به راننده اعلام هشدار کرده یا به جای راننده تصمیم مناسب را برای کنترل و هدایت خودرو اتخاذ می‏کنند.

سیستم نظارت چهره راننده، یک سیستم بلادرنگ[3] است که بر اساس پردازش تصویر چهره راننده، وضعیت جسمی و تا حدی وضعیت روحی او را تحت نظارت قرار می‏دهد. معمولا وضعیت راننده از بسته بودن پلک‏ها، نحوه پلک‏زدن، خیره بودن چشم‏ها به نقطه خاص، جهت نگاه چشم، خمیازه کشیدن و حرکت سر قابل تشخیص است. این سیستم در هنگام خواب‏آلودگی، خستگی و عدم توجه راننده به جاده، اعلام هشدار[4] می‏کند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 621
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

 

دانشگاه شیراز

 

دانشکده برق و کامپیوتر

 

 پایان‌نامه کارشناسی ارشد در رشته هوش مصنوعی

 

عنوان:

 

شناسایی تشکل‌های پنهان بر اساس لینک و محتوا

 

استاد راهنما:

 

دکتر ستار هاشمی

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

 

تکه هایی از متن پایان نامه به عنوان نمونه :

 

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

فهرست مطالب:

 

فصل 1- مقدمه…………………………. 7

 

1-1- شبکه های اجتماعی…………………………. 7

 

1-2- تقسیم بندی شبکه های اجتماعی…………………………. 9

 

1-3- اهمیت شبکه های اجتماعی…………………………. 10

 

1-4- تحلیل شبکه های اجتماعی…………………………. 11

 

1-5- شبکه ها و ویژگی آنها……………………….. 11

 

1-6- تشکلها در شبک ههای اجتماعی…………………………. 13

 

1-7- اهمیت شناسایی تشکلها ……………………….. 16

 

1-8- انگیزه از انجام این پایان نامه……………………….. 17

 

1-9- نگاه کلی به فصول رساله………………………… 19

 

فصل 2- فصل دوم: مروری بر کارهای انجام شده…………….. 21

 

2-1- مقدمه………………………… 21

 

2-2- روشهای ارائه شده……………………….. 22

 

2-3- روشهای مبتنی بر لینک………………………….. 22

 

2-3-1- بهینه کردن یک هدف سراسری…………………………. 22

 

2-3-2- بدون بهینه سازی هیچ معیاری…………………………. 27

 

2-3-3- روشهای مبتنی بر مدل…………………………. 27

 

2-4- روشهی مبتنی بر محتوا……………………….. 29

 

2-4-1- روش CUT…………………………

 

2-4-2- روش LTCA…………………………

 

فصل 3- ارائه راه حل و روشهای پیشنهادی………………….. 32

 

3-1- مقدمه………………………… 32

 

3-2- روش SBM…………………………..

 

3-3- روش LDA………………………….

 

3-4- روش پیشنهادی…………………………. 40

 

3-4-1- روش CDBLC………………………….

 

3-5- جمعبندی…………………………. 51

 

فصل 4- نتایج………………………….. 53

 

4-1- مقدمه………………………… 53

 

4-2- مجموعه داده ها……………………….. 54

 

4-2-1- مجموعه داده Cora…………………………

 

4-2-2- مجموعه داده Twitter………………………..

 

4-3- معیارهای ارزیابی…………………………. 56

 

4-3-1- معیار Modularity…………………………

 

4-3-2- معیار Normalized Mutual Information………………

 

4-3-3- معیار Perplexity…………………………

 

4-4- نتایج و تحلیل ها……………………….. 60

 

4-4-1- مجموعه داده Cora…………………………

 

فصل 5- بحث و نتیجه‌گیری………………………….. 67

 

5-1- نتیجه گیری…………………………. 67

 

5-2- پیشنهادات برای کارهای آتی…………………………. 71

 

فهرست منابع…………………………. 72

 

چکیده:

 

امروزه شبکه­های اجتماعی نظیر فیسبوک از محبوبیت زیادی برخوردار شده اند، چرا که به مردم سرتاسر جهان این اجازه را میدهد که بدون تماس فیزیکی، با دوستان خود ارتباط برقرار کرده، برای آنها پیغام گذاشته و نظرات خود را در مورد موضوعات گوناگون بیان کنند. شناسایی تشکل ها در شبکه های اجتماعی کاربرد بسیار زیادی در زمینه های مختلف دارد، بنابراین این موضوع یک زمینه­ی تحقیقاتی بسیار جالب در میان محققان بسیاری از رشته ها است. مطالعات پیشین تنها از اطلاعات ساختاری و لینک­های موجود در شبکه استفاده میکردند و اطلاعات مفید دیگری که در شبکه وجود داشتند مورد غفلت واقع میشدند. در حالی که در بسیاری از شبکه های اجتماعی، داده ­های بسیار مفیدی وجود دارد که توسط کاربران تولید می­شوند، نظیر محتوای متن های تولید شده توسط هر کاربر. با قرار دادن این اطلاعات در کنار ساختار لینک شبکه می­توان تعاملات و ارتباطات بین کاربران را تفسیر کرد. در این مطالعه با استفاده از اطلاعات فوق، نشان داده می­شود کاربرانی که لینک های نزدیکی به هم دارند در یک حوزه کاری شبیه به هم قرار می­گیرند. به ­طور خاص­ تر،در این پژوهش مدلی برای کشف تشکل ها ارائه می­گردد که در ابتدا سعی میکند با استفاده از یک راهکار بیزی تشکل ها را بر اساس ساختار لینک شبکه شناسایی کند. سپس با استفاده از ابزار های پیمایش متنف در صورتی که متن های منتسب به یک کاربر دارای شباهت های زیادی با عناوین اسناد منتسب به یک تشکل داشته باشد، آن کاربر به تشکل جدید منتقل می­شود. از این رو، افرادی که در یک تشکل مشترک هستند در یک حوزه­ی کاری شبیه به هم نیز قرار دارند. نتایج حکایت از توانایی روش پیشنهادی در کشف تشکل­هایی را دارد که به لحاظ معنایی کاملا معنی دار هستند.

 

فصل نخست: مقدمه

 

1-1- شبکه های اجتماعی

 

تعامل انسان با کامپیوتر[1] از زمان ایجاد اولین کامپیوتر­ها همواره مورد توجه بوده است و شامل مطالعه، برنامه­ریزی و طراحی رابطه بین کاربران و رایانه­ها است. معمولا از HCI به عنوان نقطه تقاطع علوم کامپیوتر، علوم رفتاری[2]، علم طراحی و چند زمینه دیگر یاد می­شود. این اصطلاح برای اولین بار توسط کارد و همکارانش در کتاب “روانشناسی تعامل انسان با کامپیوتر” مطرح شده است و دلالت ضمنی بر این مطلب دارد که رایانه دارای کاربرد­های بیشماری است که بدون مرز بین آن و کاربر اعمال می­شود[1].

 

متخصصان این حوزه در ابتدا به دنبال راهکاری برای تولید سخت افزار­هایی با ارگونومی مناسب بودند. طی دهه­ی 1980 تمرکز اصلی به تولید نرم افزار های کاربر پسند معطوف شد اما طولی نکشید که در دهه­ی 1990 دیدگاه جدیدی مطرح شد که در آن، به رایانه به عنوان ابزاری برای ایجاد تعاملات انسانی نگاه می­شد. با توجه به این رویکرد، شبکه­های اجتماعی اینترنتی عامل ایجاد تعامل میان انسان­ها در فضای مجازی گشتند و اهمیت به سزایی پیدا کردند[2].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

 



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 751
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشـکده مهندسـی برق و کامپیوتر

پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (هوش مصنوعی)

عنوان:

شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

استاد راهنما:

دکتر علی حمزه

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

1- کلیات…………………………… 2

1-1. مقدمه………………………2

1-2. اهدف تحقیق…………………………….. 3

1-3. تعاریف اولیه……………………………… 4

1-3-1. نفوذ……………………………. 4

1-3-2. نفوذگر……………………………. 5

1-3-3. سیستم های شناسایی نفوذ………………….. 6

1-3-4. سیستم های پیشگیری از نفوذ……………….. 6

1-3-5. دیوار آتش……………………………… 7

1-4. چالشهای مسئله……………………………. 7

1-5. نگاهی به فصول پایان نامه……………… 9

2- مبانی نظری تحقیق…………………………….. 12

2-1. مقدمه………………………. 12

2-2. طبقه بندی سیستم های تشخیص نفوذ………………… 13

2-2-1. منبع اطلاعاتی…………………………….. 13

2-2-1. روش تحلیل…………………………….. 15

2-2-2. نحوه نظارت……………………………… 16

2-2-3. روش پاسخگویی…………………………….. 17

2-3. جریان شبکه…………………………….. 20

2-3-1. تعریف جریان شبکه……………………………. 20

2-4. انواع حملات……………………………….. 22

3- پیشینه تحقیق…………………………….. 28

3-1. مقدمه………………………… 28

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا……………. 28

3-2-1. داده جریان شبکه……………………………. 29

3-2-2. روش های مبتنی بر بسته……………………………. 30

3-2-3. روش های مبتنی بر جریان…………………………….. 30

3-2-4. کرم ها…………………………… 31

3-2-5. محدود کننده سرویس………………………………. 34

3-2-6. پویش………………………………. 36

3-2-7. Botnet……………………………

4- روش پیشنهادی…………………………….. 43

4-1. مقدمه……………………………43

4-2. مجموعه داده ……………………….43

4-3. معیارهای شباهت……………………………… 45

4-3-1. معیارهای مبتنی بر گراف……………………………… 45

4-3-1-1. ضریب خوشه بندی محلی…………………………….. 45

4-3-1-2. ضریب خوشه بندی وزن دار محلی……………… 46

4-3-2. معیارهای مبتنی بر گره…………………………… 48

4-3-2-1. میانگین شباهت محلی…………………………….. 48

4-3-2-2. نسبت درجه گره…………………………… 49

4-3-2-3. معیار Zscore…………………………….

4-4. شناسایی نفوذگران…………………………….. 51

5- آزمایشات و نتایج…………………………….. 53

5-1. مقدمه…………………………. 53

5-2. شبیه سازی گراف شبکه……………………………. 53

5-3. ساخت گراف یک سویه…………………………….56

5-4. مقایسه معیارهای شباهت……………………………… 57

5-5. نتایج………………………………………….. 58

فهرست منابع…………………………….. 60

چکیده:

در سال­های اخیر با گسترش شبکه­های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم­های اطلاعاتی می­گردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهم­ترین دغدغه­های اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکه­ها شده است. ابزارهای متعددی جهت حفظ امنیت سیستم­های کامپیوتری گسترش یافته­اند که یکی از آنها سیستم شناسایی نفوذ می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم­های اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.

فصل اول: کلیات

1-1- مقدمه

استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی می­توان واژه نفوذ را به فعالیت­هایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام می­شود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستم­های اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 697
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()