نوشته شده توسط : admin
دانشگاه شیرازدانشکدهی مهندسی برق و کامپیوترپایاننامه کارشناسی ارشد در رشته یمهندسی کامپیوتر (نرمافزار)ارائه یک الگوریتم زمانبندی کارا در شبکه محاسباتی گرید با هدف کاهش زمان اتمام کل و توازن باراستاد راهنما:دکتر غلامحسین دستغیبی فرددی ماه 1392برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) فهرست مطالب عنوان صفحه
1- مقدمه …………………………………………………………………………………………………… 1 1-1 مقدمه ……………………………………………………………………………………………………………. 1 1-2 هدف از اجرای پایاننامه ………………………………………………………………………………. 2 1-3 مراحل انجام پایاننامه ………………………………………………………………………………….. 2 1-4 ساختار پایاننامه …………………………………………………………………………………………… 3 2- ادبیات موضوعی ………………………………………………………………………………………. 4 2-1 مقدمه ……………………………………………………………………………………………………………. 4 2-2 ساختار الگوریتم ژنتیک ………………………………………………………………………………… 6 2-3 عملگرهای ژنتیکی …………………………………………………………………………………………. 7 2-4 روند کلی الگوریتم ژنتیک ……………………………………………………………………………… 8 2-5 شرط پایان الگوریتم ………………………………………………………………………………………. 10 2-6 برخی از کاربردهای الگوریتم ژنتیک ……………………………………………………………… 10 2-7 تعاریف ……………………………………………………………………………………………………………… 11 2-8 مزایای اجرای موازی ……………………………………………………………………………………….. 12 2-9 مراحل زمانبندی در گرید …………………………………………………………………………….. 16 2-10 انواع زمانبند ………………………………………………………………………………………………….. 17 2-11 انواع زمانبندی ……………………………………………………………………………………………… 18 2-12 نحوهی زمانبندی (ایستا و پویا) …………………………………………………………………… 19 2-13 ساختار زمانبند …………………………………………………………………………………………….. 19 2-14 انواع صفبندی کارها ……………………………………………………………………………………. 21 2-15 پیچیدگی محاسباتی زمانبندی …………………………………………………………………….22 2-16 جمع بندی ………………………………………………………………………………………………… 22 3- پیشینه پژوهشی …………………………………………………………………………………….. 23 3-1 مقدمه ……………………………………………………………………………………………………………. 23 3-2 الگوریتمهای حریصانه ………………………………………………………………………………….. 23 3-3 الگوریتمهای تکاملی …………………………………………………………………………………….. 26 3-3-1 راهکارهای مبتنی بر جستجوی محلی ………………………………………… 26 3-3-2 راهکارهای جمعیت محور ……………………………………………………………. 28 3-4 جمعبندی …………………………………………………………………………………………………… 31 4- الگوریتمهای پیشنهادی ………………………………………………………………………….. 33 4-1 مقدمه ……………………………………………………………………………………………………………. 33 4-2 فرضیات وتعاریف …………………………………………………………………………………………… 34 4-3 الگوریتم Asuffrage …………………………………………………………………………………….. 35 4-4 الگوریتم MaxSuffrage ……………………………………………………………………………….. 36 4-5 الگوریتم توازن نسخه یک …………………………………………………………………………….. 38 4-6 الگوریتم توازن نسخه دو ………………………………………………………………………………. 40 4-7 الگوریتم ژنتیک و توازن بار ………………………………………………………………………….. 41 4-8 جمعبندی ……………………………………………………………………………………………………… 46 5- نتایج حاصل از ارزیابی………………………………………………..…………………………….. 47 5-1 مقدمه ……………………………………………………………………………………………………………. 47 5-2 محک ارزیابی براون ……………………………………………………………………………………… 47 5-3 ارزیابی الگوریتم Asuffrage ………………………………………………………………………… 49 5-4 ارزیابی الگوریتم MaxSuffrage …………………………………………………………………… 51 5-5 ارزیابی الگوریتم توازن نسخه یک …………………………………………………………………. 53 5-6 ازریابی الگوریتم توازن نسخه دو …………………………………………………………………… 54 5-7 ارزیابی الگوریتم ژنتیک به همراه توازن بار……………………………………………………. 55 5-8 پیشنهادات برای آینده …………………………………………………………………………………. 57 6- منابع ……………………………………………………………………………………………………… 58
فهرست جداول عنوان صفحه
جدول 5-1 حالات ماتریس ETC …………………………………………………………………………………………. 49 جدول 5-2 نتایج makespan الگوریتم Asuffrage ……………………………………………………………. 50 جدول 5-3 نتایج resource utilization الگوریتم Asuffrage ……………………………………….. 51 جدول 5-4 نتایج makespan الگوریتم MaxSuffrage ……………………………………………………… 52 جدول 5-5 نتایج resource utilization الگوریتم MaxSuffrage ………………………………….. 53 جدول 5-6 نتایج makespan الگوریتم توازن نسخه یک …………………………………………………….. 54 جدول 5-7 نتایج makespan الگوریتم توازن نسخه دو ……………………………………………………….. 55 جدول 5-8 نتایج makespan الگوریتم ژنتیک به همراه توازن بار ………………………………………. 56 جدول 5-9 نتایج resource utilization الگوریتم ژنتیک به همراه توازن بار ……………………… 57
فهرست شکلها
عنوان صفحه
شکل 2-1 کروموزوم قبل و بعد از اعمال عملگر جهش ……………………………………………………….. 8 شکل 2-2 نمودار گردشی الگوریتم زنتیک …………………………………………………………………………… 9 شکل 2-3 ماتریس تخمین زمان اجرا (ETC) ……………………………………………………………………… 12 شکل 2-4 مجازیسازی منابع ناهمگن توسط گرید …………………………………………………………….. 13 شکل 2-5 مهاجرت کارها برای ایجاد توازن بار ……………………………………………………………………. 14 شکل 2-6 تنظیمات تکرار گرید …………………………………………………………………………………………… 15 شکل 2-7 تنظیم سیاست تخصیص کارها به منابع توسط مدیر …………………………………………. 16 شکل 2-8 ساختار زمانبند متمرکز ……………………………………………………………………………………….. 19 شکل 2-9 ساختار زمانبند سلسله مراتبی …………………………………………………………………………….. 20 شکل 2-10 ساختار زمانبند غیر متمرکز ……………………………………………………………………………… 20 شکل 4-1 الگوریتم توازن نسخه دوم ……………………………………………………………………………………. 41
1- مقدمه
1-1 مقدمه کامپیوترهای امروزی مانند مغز انسان معمولا از بخش کوچکی از تواناییهای خود استفاده میکنند و اغلب به صورت غیرفعالند و منتظر اطلاعات ورودی میمانند. تصور کنید که اگر از منابع سختافزاری این همه کامپیوتر غیرفعال استفاده شود و همه در یک کامپیوتر جمع شوند، چه دستگاه پرقدرتی خواهیم داشت. شبکههای محاسباتی (گرید)[1] زمینهای را فراهم آورده است که بتوان از منابع (کامپیوتری) سیستمهای دیگر نیز استفاده نماییم. اغلب مسائل پیچیده علمی، مهندسی و تجارت احتیاج به میزان زیادی از منابع برای اجرا دارند، بهترین راه حل برای اینگونه مسائل استفاده از گرید میباشد[1]. هدف شبکههای محاسباتی (گرید) به اشتراک گذاشتن منابع کامپیوتری در نقاط مختلف جغرافیایی با مدیریتهای مختلف بین کاربران است. کاربران درخواستهای خود را پیوسته برای محیط گرید ارسال میکنند و بخش مدیریت منابع[2] این کارها را به گره های محاسباتی[3] موجود در شبکه اختصاص میدهد. به چگونگی تخصیص این درخواستها روی گرههای محاسباتی مختلف زمانبندی[4] میگویند. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 771 نوشته شده توسط : admin
دانشگاه شیرازدانشکده مهندسیپایاننامه کارشناسی ارشد در رشته مهندسی کامپیوتر (هوش مصنوعی)بهبود ساخت و ترکیب قوانین فازی با استفاده از الگوریتم رقابت استعماریاستاد راهنما:دکتر رضا بوستانیبرای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) چکیده استخراج طبقهبندهای عام[1] و قابل فهم از داده، نقش مهمی در بسیاری از حوزهها و مسائل است. تاکنون روشهای متعددی برای طبقهبندی[2] و تشخیص الگو[3] معرفی شده است. یکی از شیوههای موفق و منحصربهفرد در حوزه طبقهبندی و تشخیص الگوی دادههای ورودی، استفاده از تکنیکهای فازی برای تقسیمبندی نرم فضای ویژگی و بالطبع استفاده از یک معماری مؤثر در متصل کردن این زیرفضاها برای تصمیمگیری و طبقهبندی بهصورت فازی میباشد. اینکه بتوان بهترین و کارا ترین قوانین فازی را از روی داده استخراج کرد هنوز زمینه بسیار مهمی برای محققان است. در این مطالعه یک روش نوین برای وزندهی به قوانین فازی با استفاده از الگوریتم تکاملی رقابت استعماری ارائه شده است تا بتوان قوانین مهمتر را با استفاده از وزنهای بهینه شده بیشتر در نظر گرفت. در این پایاننامه، عملگرهای الگوریتم رقابت استعماری برای ساختن مناسب قوانین فازی مجددا تعریف میشوند .درواقع تکنیک Ishibuchi برای فاز اول یعنی تولید قوانین و تکنیک رقابت استعماری برای فاز دوم یعنی وزندهی به آنها ارائه شده است. در گام بعدی، تولید و تکامل قوانین فازی با الگوریتم رقابت استعماری پیشنهاد شده است. این روش باعث افزایش کارایی طبقهبندی کننده برای نرخ طبقه بندی میشود. درنهایت، هدف، ساختن یک مجموعه قانون فشرده با تعداد کم قوانین است که این قوانین دارای طول کوتاه و در نتیجه تفسیرپذیری بالا هستند. الگوریتم پیشنهادی با طبقه بندی کنندههای پایه غیرفازی مانند SVM، C4.5، 1NN و Naive Bayes و الگوریتمهای طبقه بندی کننده فازی که توضیح داده خواهد شد مقایسه و ارزیابی میشود. واژههای کلیدی: طبقهبندی، تشخیص الگو، الگوریتم رقابت استعماری، طبقه بندی کنندههای فازی، طبقه بندی کنندههای غیر فازی، وزندهی قوانین. فهرست مطالب عنوان صفحه فصل اول 1-مقدمه…. 2 1-1- مقدمه……. 2 . 1-2- انگیزه 3 … 1-3- شرح مسئله 4 1-4- چالشها 5 1-5- اهداف پایان نامه……. 7 فصل دوم. 2- پیشینه تحقیق. 9 2-1- مقدمه 10 2-2- حوزه تکامل قوانین فازی 11 2-3-یادگیری سیستمهای طبقه بندی کننده فازی 12 2-3-1- یادگیری سیستمهای طبقه بندی کننده فازی بر اساس الگوریتم ژنتیک 12 2-3-2- الگوریتمهای تکامل همزمان 22 2-3-3- یادگیری سیستمهای طبقه بندی کننده فازی با استفاده از الگوریتم ازدحام ذرات 24 2-3-4- یادگیری سیستمهای طبقه بندی کننده فازی با استفاده از الگوریتم زنبور عسل……. 25 2-3-5- یادگیری سیستمهای طبقه بندی کننده فازی با استفاده از الگوریتم مورچگان 26 2-4- الگوریتم رقابت استعماری 26 2-4-1- ویژگیهای الگوریتم رقابت استعماری 28 2-4-2-کاربردهای الگوریتم رقابت استعماری 28 . 2-5-جمع بندی 30 فصل سوم 3- روش تحقیق 32 3-1- مقدمه 33 3-2- سیستمهای فازی 34 3-2-1- سیستمهای استنتاج فازی 34 سیستمهای فازی Mamdani.. 34 سیستمهای فازی Sugeno…………. 35 سیستمهای فازی Tsukamato… 35 3-2-2- طبقه بندی کنندههای فازی 36 تابع استدلال فازی…….. 36 معیار ارزیابی قوانین ……… 38 3-3- الگوریتم CORE 39 3-4- الگوریتم جزیره ای Ishibuchi برای استخراج قوانین 39 3-5- الگوریتم GBML-IVFS-amp 41 3-6- الگوریتم GNP برای وزندهی به قوانین فازی 42 3-7- الگوریتم TARGET 42 3-8- الگوریتم SGERD 43 3-9- الگوریتم رقابت استعماری 44 3-9-1- مقدرادهی اولیه امپراطوریها 45 3-9-2- عملگر Assimilation 46 3-9-3- استراتژیهای بهینه سازی میتنی بر تکامل اجتماعی-سیاسی 47 3-10- الگوریتمهای پیشنهادی 48 3-10-1- هدف استفاده از ICA برای الگوریتم پیشنهادی 48 3-10-2- وزندهی به قوانین فازی 48 3-10-3- الگوریتم پیشنهادی برای تکامل قوانین فازی…. 52 قوانین خاص و عام…… 52 روش پیشنهادی برای تولید قوانین فازی …….. 53 تابع برازش پیشنهادی…….. 54 3-11-جمع بندی 57 فصل چهارم نتایج آزمایشات.. 58 4-1- معیارهای ارزیابی 59 4-2-مجموعه دادهها 60 4-2-1-مجموعه داده KEEL 60 4-2-2-مجموعه داده UCI 61 4-3- الگوریتم پیشنهادی برای وزندهی به قوانین 61 4-3-1-پارامترها و تنظیمات سیستم در پیاده سازی 61 4-3-2-مقایسه الگوریتم پیشنهادی با طبقه بندی کنندههای فازی 62 4-3-3-مقایسه الگوریتم پیشنهادی با طبقه بندی کنندههای غیر فازی 66 4-4- الگوریتم پیشنهادی برای تولید قوانین فازی بهینه 68 4-4-1-پارامترها و تنظیمات سیستم در پیاده سازی یادگیری ساختار قوانین فازی 68 4-4-2-انتخاب ویژگی 69 4-4-3-ارزیابی الگوریتم یادگیری ساختار قوانین با روشهای فازی 70 . 4-4-4-ارزیابی الگوریتم با روشهای غیر فازی 72 .. 4-5- جمع بندی 73 فصل پنجم جمع بندی و پیشنهادات………….. 76 اختصارات………….. 78 واژهنامه فارسی به انگلیسی……………………………… 79 واژه نامه انگلیسی به فارسی…………. 80 فهرست منابع………….82
تاکنون دانشمندان حوزه داده کاوی تلاشهای بسیاری برای جداسازی صحیح نمونههای مشابه کردهاند. استخراج طبقهبندهای عام[1] و قابل فهم از داده، نقش مهمی در بسیاری از حوزهها و مسائل است. تاکنون روشهای متعددی برای طبقهبندی[2] و تشخیص الگو[3] معرفی شدهاست. یکی از شیوههای موفق و منحصربهفرد در حوزه طبقهبندی و تشخیص الگوی دادههای ورودی، استفاده از تکنیکهای فازی برای تقسیمبندی نرم فضای ویژگی و بالطبع استفاده از یک معماری مؤثر در متصل کردن این زیرفضاها برای تصمیمگیری و طبقهبندی بهصورت فازی میباشد. طبقهبندی فازی پروسه گروه بندی عناصر داخل مجموعههای فازی با یک تابع عضویت[4] است[1]. در واقع، ابتدا فضای جستجو به بخشهایی قسمت بندی میشود به گونه ای که تمام فضا پوشش داده شود و سپس بر روی هرکدام از این زیرفضاها مجموعه فازی قرار میگیرد. اجتماعی از مجموعههای فازی که فضای فازی نامیده میشود، مقادیر زبانی فازی یا کلاسهای فازی را تعریف میکند که یک شی میتواند به آنها تعلق داشته باشد. پس از آن قوانین فازی اگر و آنگاه[5] با توجه به نحوه تخصیص تولید میشوند. مدلسازی سیستمهای فازی بصورت مجموعهای از این قوانین نمایش داده میشود. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 811 نوشته شده توسط : admin
دانشگاه علم و هنروابسته به جهاد دانشگاهیپایاننامه کارشناسی ارشد دانشکده فنی و مهندسیگروه کامپیوترعنوان:ارزیابی برخی الگوریتمهای کنترل همروندی در سیستم مدیریت پایگاه دادهها، از طریق مدلسازی با پتری رنگیاستاد راهنما:دکتر فاطمه سعادتجواستاد مشاور:مهندس محمد علی سعادتجوشهریور 1393برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) عنوان صفحه 2-1- اهمیت الگوریتمهای کنترل همروندی پایگاه دادهها 7 2-2- برخی از انواع پایگاه دادهها 8 2-3- انواع روشهای پیادهسازی و مدلسازی الگوریتمهای کنترل همروندی.. 9 2-3-1- پیادهسازی در مقیاس کوچک… 9 2-3-2- مدلسازی و شبیهسازی توسط مدل مارکف.. 11 2-3-3- مدلسازی و شبیهسازی توسط شبکههای پتری.. 12 2-4-1- پارامترهای منابع سیستم 14 2-4-2- پارامترهای حجم کاری.. 15 2-5- پارامترها و آزمایشهای انجام شده 16 2-6- برخی از مزایا و معایب روشهای مدلسازی و شبیهسازی.. 18 فصل سوم: تکنیکهای کنترل همروندی 3-1- تکنیکهای کنترل همروندی و انواع آنها 22 3-2- تکنیکهای قفلگذاری و انواع آنها 23 3-2-2- اندازههای واحد قفلشدنی. 24 3-2-4- مثالی برای لزوم قفلگذاری.. 26 3-2-5- مدیر قفل و مراحل انجام شده برای قفلگذاری.. 27 3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل. 28 3-2-7-1- ماتریس همایندی یا سازگاری قفلهای چند اسلوبی. 28 3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش.. 29 3-2-7-4- قفل چند اسلوبی و توالیپذیری.. 30 3-2-7-5- خصوصیات قفل چند اسلوبی. 30 3-2-8- تکنیک قفلگذاری دو مرحلهای مبنایی. 30 3-2-8-1- مشکلات تداخل کنترل نشده 31 3-2-8-2- خصوصیات و مشکلات 2PL مبنایی. 32 3-2-8-3- تغییر قفل در پروتکل 2PL. 33 3-2-8-4- تأثیرعملیات درج در کنترل همروندی.. 33 3-2-8-5- تأثیرعملیات حذف در کنترل همروندی.. 33 3-3-1- راه حلهای مشکل بنبست.. 35 3-3-2-3- خصوصیات الگوریتم WD و WW… 37 4-1- مختصری در مورد شبکههای پتری.. 39 4-3- تاریخچه شبکههای پتری.. 40 4-4- ویژگیهای شبکههای پتری.. 40 4-5-1- تعریف اجزای شبکهی پتری.. 41 4-5-2- وظایف اجزای شبکهی پتری.. 41 4-6- تعریف چهارگانه شبکههای پتری.. 42 4-8- چند مثال از گراف شبکه پتری.. 43 4-11- مثالی از اجرای یک شبکه پتری.. 44 4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری.. 45 4-13- شبکههای پتری به بنبست رسیده، زنده و غیر زنده 46 4-14- انواع شبکههای پتری و نحوهی نشانهگذاری آنها 47 4-15- فلوچارتها و شبکههای پتری.. 47 4-16-3- شبکه پتری سلسله مراتبی. 50 فصل پنجم: نحوهی مدلسازی مکانیزمهای 2PL، WW و WD با پتری رنگی 5-1- مختصری در مورد مدلسازی مکانیزمهای 2PL، WW و WD.. 52 5-2-1- مجموعههای رنگ در مدل 2PL. 53 5-2-2- مجموعههای رنگ در مدلهای WW و WD.. 54 5-2-3- توضیحات مجموعههای رنگ… 55 5-3-1- نشانهگذاری اولیه در مدل 2PL. 58 5-3-2- نشانهگذاری اولیه در مدلهای WW و WD.. 59 5-3-3- توضیحات نشانهگذاری اولیه. 59 5-4-2- متغیرهای مدلهای WW و WD.. 62 5-5- شرح توابع مدل و عملکردهای آنها 62 5-5-1- شرح توابع مشترک بین مدلهای 2PL، WW و WD.. 63 5-5-3- شرح توابع مدلهای WW و WD.. 76 5-6- اولویتهای معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال. 72 5-7-1- نحوه مدلسازی مدل 2PL. 73 5-7-2- نحوه مدلسازی مدلهای WW و WD.. 75 فصل ششم: ارزیابی مدلهای 2PL، WW و WD 6-1- مختصری در مورد اهمیت ارزیابی پایگاه دادهها 79 6-2- پارامتر تعداد تراکنشهای وارد شونده به سیستم 80 6-2-4- مقایسهی مدلهای 2PL، WW و WD براساس پارامتر تعداد تراکنشها 82 6-3- پارامتر تعداد دستورات هر تراکنش.. 83 6-3-4- مقایسه مدلهای 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنشها 86 6-4- پارامتر تعداد دادههای مشترک و غیر مشترک تراکنشها 88 6-4-4- مقایسه مدلهای 2PL، WW و WD براساس پارامتر تعداد دادههای مشترک و غیر مشترک تراکنشها 91 6-5- پارامتر تعداد دادههای مشترک در تراکنشهایی بدون داده غیر مشترک.. 92 عنوان جدول صفحه جدول1-1- پارامترهای مورد نظر برای ارزیابی مدلها در این پایاننامه. 4 جدول2-1- آزمایشهای مورد نظر برای ارزیابی مدلها در این پایاننامه. 18 جدول 3-1- مزایا و معایب اندازهی واحد قفلشدنی. 25 جدول 3-2- نمایش لزوم قفلگذاری.. 26 جدول 3-3- نمایش ناحیه کاری.. 27 جدول 3-5- سازگاری قفلهای چند اسلوبی. 29 جدول 5-1- توضیحات مربوط به مجموعههای رنگی. 55 جدول 5-2- توضیحات مربوط به نشانهگذاریهای اولیه. 60 جدول 5-3- پارامترهای ورودی تابع checklock برای مدل 2PL. 64 جدول 5-4- پارامترهای خروجی تابع checklock برای مدل 2PL. 65 جدول 5-5- پارامترهای ورودی تابع checklock برای مدلهای WW و WD.. 68 جدول 5-6- پارامترهای خروجی تابع checklock برای مدلهای WW و WD.. 69 جدول6-1- تعداد گامهای اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل 2PL. 80 جدول 6-2- تعداد گامهای اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل WW… 81 جدول 6-3- تعداد گامهای اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل WD.. 82 جدول 6-4- تعداد گامهای اجرای تراکنشهای کوچک و بزرگ در مدل 2PL. 84 جدول 6-5- تعداد گامهای اجرای تراکنشهای کوچک و بزرگ در مدل WW… 85 جدول 6-6- تعداد گامهای اجرای تراکنشهای کوچک و بزرگ در مدل WD.. 86 جدول 6-7- تعداد گامهای اجرای تراکنشها با تعداد کم و زیاد دادههای غیر مشترک در مدل 2PL. 88 جدول 6-8- تعداد گامهای اجرای تراکنشها با تعداد کم و زیاد دادههای غیر مشترک در مدل WW… 89 جدول 6-9- تعداد گامهای اجرای تراکنشها با تعداد کم و زیاد دادههای غیر مشترک در مدل WD.. 90
عنوان شکل صفحه شکل 3-1- عملیات مدیر قفل و مدیر تراکنش.. 27 شکل 3-2- پروتکل 2PL و لحظه قفل. 31 شکل 3-3- نمونهای از نحوه رخ دادن بنبست.. 34 شکل 3-4- مثال برای بنبست.. 35 شکل 4-1- اجزای شبکهی پتری.. 40 شکل 4-2- عملکرد اجزای شبکه پتری.. 41 شکل 4-4- مثال سیستم عابر بانک با گراف شبکه پتری.. 43 شکل 4-5- مثال تابع y=f(x) با گراف شبکه پتری.. 43 شکل 4-6- مثالی از نشانهگذاری یک مکان. 43 شکل 4-7- مثالی برای یک گذار توانا و یک گذار غیر توانا 44 شکل 4-8- مثالی از اجرای یک شبکه پتری و نشانهگذاری اولیه آن. 44 شکل 4-9- مثالی از اجرای یک شبکه پتری و M0 آن. 45 شکل 4-10- مثالی از اجرای یک شبکه پتری و M1 آن. 45 شکل 4-11- مثالی از اجرای یک شبکه پتری و M2 آن. 45 شکل 4-12- مثالی از گراف شبکه پتری، قبل و بعد از فایر شدن. 46 شکل 4-13- مثالی از گراف شبکه پتری، قبل و بعد از فایر شدن. 46 شکل 4-14- یک شبکه پتری که دچار بنبست شده 46 شکل 4-15- انواع شبکههای پتری و نحوهی نشانهگذاری آنها 47 شکل 4-16- مدلسازی گرههای تصمیمگیریِ فلوچارت با شبکه پتری.. 47 شکل 4-17- مدلسازی فلوچارت با شبکه پتری.. 48 شکل 4-18- شبکه پتری سلسله مراتبی. 50 شکل 4-19- مدلسازی مسئله ممانعت دو جانبه با شبکه پتری.. 50 شکل 5-1- ماژول سطح بالا از مدل 2PL به صورت سلسله مراتبی، برای سه تراکنش.. 73 شکل 5-2- ماژول سطح بالا از مدل 2PL به صورت سلسله مراتبی، برای دو تراکنش.. 74 شکل 5-3- ماژول مربوط به تراکنش T1 از مدل 2PL به صورت سلسله مراتبی. 74 شکل 5-4- ماژول سطح بالا از مدلهای WW و WD به صورت سلسله مراتبی، برای سه تراکنش.. 75 شکل 5-5- ماژول مربوط به تراکنش T1 از مدلهای WW و WD به صورت سلسله مراتبی، برای سه تراکنش 76 شکل 5-6- ماژول سطح بالا از مدلهای WW و WD به صورت سلسله مراتبی، برای دو تراکنش.. 77 شکل 6-1- مقایسه تعداد گامهای اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدلهای 2PL، WW و WD.. 82 شکل 6-2- مقایسه تعداد گامهای اجرای تراکنشهای کوچک در مدلهای 2PL، WW و WD.. 87 شکل 6-3- مقایسه تعداد گامهای اجرای تراکنشهای بزرگ در مدلهای 2PL، WW و WD.. 87
مقدمه
1-1- مقدمهاجرای همروند تراکنشها در پایگاه دادهها با مشکلات بسیاری مواجه است. مکانیزمهای کنترل همروندی، برای حفظ انزوا و عدم دخالت اجرا در میان تراکنشهای متعارض و حفظ سازگاری پایگاه دادهها استفاده میشوند (a-Pashazadeh, 2012)، (b-Pashazadeh, 2012) و (Shu, and Young, 2002). به عبارت دیگر الگوریتمهای کنترل همروندی، الگوریتمهایی هستند که باعث میشوند اجرای همروند چند تراکنش و اجرای متوالی آن معادل شود. مسئلهی کنترل همروندی در پایگاه دادهها امری ضروری و با اهمیت میباشد (Shu, and Young, 2002). در این زمینه مطالعات و تحقیقات فراوانی صورت گرفته است که نتیجهی آن، به وجود آمدن الگوریتمهای متنوع کنترل همروندی میباشد. همچنین با توجه به گسترش روزافزون انواع پایگاه دادهها در سراسر جهان، نیاز به بررسی پروتکلهای کنترل همروندی پایگاه دادهها، بیشتر نمایان میشود. مدلسازی رسمی[1] از الگوریتمهای کنترل همروندی در مطالعه ویژگیهای مختلف آنها بسیار مفید است (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). بررسیها نشان میدهد که شبکههای پتری (PNs)[2] روش مناسبی برای مدلسازی رسمی مکانیزمهای کنترل همروندی میباشند. شبکههای پتری انواع مختلفی دارند که یکی از آنها شبکه پتری رنگی (CPN)[3] است. شبکههای پتری رنگی یکی از بهترین ابزارها برای مدلسازی الگوریتمهای کنترل همروندی هستند (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). به همین دلیل در این پایاننامه نیز از این روش برای مدلسازیها استفاده خواهد شد. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 883 نوشته شده توسط : admin
دانشگاه علم و هنروابسته به جهاد دانشگاهیپایاننامه کارشناسی ارشد دانشکده فنی و مهندسیگروه کامپیوترعنوان:ارزیابی برخی الگوریتمهای کنترل همروندی در سیستم مدیریت پایگاه دادهها، از طریق مدلسازی با پتری رنگیاستاد راهنما:دکتر فاطمه سعادتجواستاد مشاور:مهندس محمد علی سعادتجوشهریور 1393برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) عنوان صفحه 2-1- اهمیت الگوریتمهای کنترل همروندی پایگاه دادهها 7 2-2- برخی از انواع پایگاه دادهها 8 2-3- انواع روشهای پیادهسازی و مدلسازی الگوریتمهای کنترل همروندی.. 9 2-3-1- پیادهسازی در مقیاس کوچک… 9 2-3-2- مدلسازی و شبیهسازی توسط مدل مارکف.. 11 2-3-3- مدلسازی و شبیهسازی توسط شبکههای پتری.. 12 2-4-1- پارامترهای منابع سیستم 14 2-4-2- پارامترهای حجم کاری.. 15 2-5- پارامترها و آزمایشهای انجام شده 16 2-6- برخی از مزایا و معایب روشهای مدلسازی و شبیهسازی.. 18 فصل سوم: تکنیکهای کنترل همروندی 3-1- تکنیکهای کنترل همروندی و انواع آنها 22 3-2- تکنیکهای قفلگذاری و انواع آنها 23 3-2-2- اندازههای واحد قفلشدنی. 24 3-2-4- مثالی برای لزوم قفلگذاری.. 26 3-2-5- مدیر قفل و مراحل انجام شده برای قفلگذاری.. 27 3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل. 28 3-2-7-1- ماتریس همایندی یا سازگاری قفلهای چند اسلوبی. 28 3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش.. 29 3-2-7-4- قفل چند اسلوبی و توالیپذیری.. 30 3-2-7-5- خصوصیات قفل چند اسلوبی. 30 3-2-8- تکنیک قفلگذاری دو مرحلهای مبنایی. 30 3-2-8-1- مشکلات تداخل کنترل نشده 31 3-2-8-2- خصوصیات و مشکلات 2PL مبنایی. 32 3-2-8-3- تغییر قفل در پروتکل 2PL. 33 3-2-8-4- تأثیرعملیات درج در کنترل همروندی.. 33 3-2-8-5- تأثیرعملیات حذف در کنترل همروندی.. 33 3-3-1- راه حلهای مشکل بنبست.. 35 3-3-2-3- خصوصیات الگوریتم WD و WW… 37 4-1- مختصری در مورد شبکههای پتری.. 39 4-3- تاریخچه شبکههای پتری.. 40 4-4- ویژگیهای شبکههای پتری.. 40 4-5-1- تعریف اجزای شبکهی پتری.. 41 4-5-2- وظایف اجزای شبکهی پتری.. 41 4-6- تعریف چهارگانه شبکههای پتری.. 42 4-8- چند مثال از گراف شبکه پتری.. 43 4-11- مثالی از اجرای یک شبکه پتری.. 44 4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری.. 45 4-13- شبکههای پتری به بنبست رسیده، زنده و غیر زنده 46 4-14- انواع شبکههای پتری و نحوهی نشانهگذاری آنها 47 4-15- فلوچارتها و شبکههای پتری.. 47 4-16-3- شبکه پتری سلسله مراتبی. 50 فصل پنجم: نحوهی مدلسازی مکانیزمهای 2PL، WW و WD با پتری رنگی 5-1- مختصری در مورد مدلسازی مکانیزمهای 2PL، WW و WD.. 52 5-2-1- مجموعههای رنگ در مدل 2PL. 53 5-2-2- مجموعههای رنگ در مدلهای WW و WD.. 54 5-2-3- توضیحات مجموعههای رنگ… 55 5-3-1- نشانهگذاری اولیه در مدل 2PL. 58 5-3-2- نشانهگذاری اولیه در مدلهای WW و WD.. 59 5-3-3- توضیحات نشانهگذاری اولیه. 59 5-4-2- متغیرهای مدلهای WW و WD.. 62 5-5- شرح توابع مدل و عملکردهای آنها 62 5-5-1- شرح توابع مشترک بین مدلهای 2PL، WW و WD.. 63 5-5-3- شرح توابع مدلهای WW و WD.. 76 5-6- اولویتهای معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال. 72 5-7-1- نحوه مدلسازی مدل 2PL. 73 5-7-2- نحوه مدلسازی مدلهای WW و WD.. 75 فصل ششم: ارزیابی مدلهای 2PL، WW و WD 6-1- مختصری در مورد اهمیت ارزیابی پایگاه دادهها 79 6-2- پارامتر تعداد تراکنشهای وارد شونده به سیستم 80 6-2-4- مقایسهی مدلهای 2PL، WW و WD براساس پارامتر تعداد تراکنشها 82 6-3- پارامتر تعداد دستورات هر تراکنش.. 83 6-3-4- مقایسه مدلهای 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنشها 86 6-4- پارامتر تعداد دادههای مشترک و غیر مشترک تراکنشها 88 6-4-4- مقایسه مدلهای 2PL، WW و WD براساس پارامتر تعداد دادههای مشترک و غیر مشترک تراکنشها 91 6-5- پارامتر تعداد دادههای مشترک در تراکنشهایی بدون داده غیر مشترک.. 92 عنوان جدول صفحه جدول1-1- پارامترهای مورد نظر برای ارزیابی مدلها در این پایاننامه. 4 جدول2-1- آزمایشهای مورد نظر برای ارزیابی مدلها در این پایاننامه. 18 جدول 3-1- مزایا و معایب اندازهی واحد قفلشدنی. 25 جدول 3-2- نمایش لزوم قفلگذاری.. 26 جدول 3-3- نمایش ناحیه کاری.. 27 جدول 3-5- سازگاری قفلهای چند اسلوبی. 29 جدول 5-1- توضیحات مربوط به مجموعههای رنگی. 55 جدول 5-2- توضیحات مربوط به نشانهگذاریهای اولیه. 60 جدول 5-3- پارامترهای ورودی تابع checklock برای مدل 2PL. 64 جدول 5-4- پارامترهای خروجی تابع checklock برای مدل 2PL. 65 جدول 5-5- پارامترهای ورودی تابع checklock برای مدلهای WW و WD.. 68 جدول 5-6- پارامترهای خروجی تابع checklock برای مدلهای WW و WD.. 69 جدول6-1- تعداد گامهای اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل 2PL. 80 جدول 6-2- تعداد گامهای اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل WW… 81 جدول 6-3- تعداد گامهای اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل WD.. 82 جدول 6-4- تعداد گامهای اجرای تراکنشهای کوچک و بزرگ در مدل 2PL. 84 جدول 6-5- تعداد گامهای اجرای تراکنشهای کوچک و بزرگ در مدل WW… 85 جدول 6-6- تعداد گامهای اجرای تراکنشهای کوچک و بزرگ در مدل WD.. 86 جدول 6-7- تعداد گامهای اجرای تراکنشها با تعداد کم و زیاد دادههای غیر مشترک در مدل 2PL. 88 جدول 6-8- تعداد گامهای اجرای تراکنشها با تعداد کم و زیاد دادههای غیر مشترک در مدل WW… 89 جدول 6-9- تعداد گامهای اجرای تراکنشها با تعداد کم و زیاد دادههای غیر مشترک در مدل WD.. 90
عنوان شکل صفحه شکل 3-1- عملیات مدیر قفل و مدیر تراکنش.. 27 شکل 3-2- پروتکل 2PL و لحظه قفل. 31 شکل 3-3- نمونهای از نحوه رخ دادن بنبست.. 34 شکل 3-4- مثال برای بنبست.. 35 شکل 4-1- اجزای شبکهی پتری.. 40 شکل 4-2- عملکرد اجزای شبکه پتری.. 41 شکل 4-4- مثال سیستم عابر بانک با گراف شبکه پتری.. 43 شکل 4-5- مثال تابع y=f(x) با گراف شبکه پتری.. 43 شکل 4-6- مثالی از نشانهگذاری یک مکان. 43 شکل 4-7- مثالی برای یک گذار توانا و یک گذار غیر توانا 44 شکل 4-8- مثالی از اجرای یک شبکه پتری و نشانهگذاری اولیه آن. 44 شکل 4-9- مثالی از اجرای یک شبکه پتری و M0 آن. 45 شکل 4-10- مثالی از اجرای یک شبکه پتری و M1 آن. 45 شکل 4-11- مثالی از اجرای یک شبکه پتری و M2 آن. 45 شکل 4-12- مثالی از گراف شبکه پتری، قبل و بعد از فایر شدن. 46 شکل 4-13- مثالی از گراف شبکه پتری، قبل و بعد از فایر شدن. 46 شکل 4-14- یک شبکه پتری که دچار بنبست شده 46 شکل 4-15- انواع شبکههای پتری و نحوهی نشانهگذاری آنها 47 شکل 4-16- مدلسازی گرههای تصمیمگیریِ فلوچارت با شبکه پتری.. 47 شکل 4-17- مدلسازی فلوچارت با شبکه پتری.. 48 شکل 4-18- شبکه پتری سلسله مراتبی. 50 شکل 4-19- مدلسازی مسئله ممانعت دو جانبه با شبکه پتری.. 50 شکل 5-1- ماژول سطح بالا از مدل 2PL به صورت سلسله مراتبی، برای سه تراکنش.. 73 شکل 5-2- ماژول سطح بالا از مدل 2PL به صورت سلسله مراتبی، برای دو تراکنش.. 74 شکل 5-3- ماژول مربوط به تراکنش T1 از مدل 2PL به صورت سلسله مراتبی. 74 شکل 5-4- ماژول سطح بالا از مدلهای WW و WD به صورت سلسله مراتبی، برای سه تراکنش.. 75 شکل 5-5- ماژول مربوط به تراکنش T1 از مدلهای WW و WD به صورت سلسله مراتبی، برای سه تراکنش 76 شکل 5-6- ماژول سطح بالا از مدلهای WW و WD به صورت سلسله مراتبی، برای دو تراکنش.. 77 شکل 6-1- مقایسه تعداد گامهای اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدلهای 2PL، WW و WD.. 82 شکل 6-2- مقایسه تعداد گامهای اجرای تراکنشهای کوچک در مدلهای 2PL، WW و WD.. 87 شکل 6-3- مقایسه تعداد گامهای اجرای تراکنشهای بزرگ در مدلهای 2PL، WW و WD.. 87
مقدمه
1-1- مقدمهاجرای همروند تراکنشها در پایگاه دادهها با مشکلات بسیاری مواجه است. مکانیزمهای کنترل همروندی، برای حفظ انزوا و عدم دخالت اجرا در میان تراکنشهای متعارض و حفظ سازگاری پایگاه دادهها استفاده میشوند (a-Pashazadeh, 2012)، (b-Pashazadeh, 2012) و (Shu, and Young, 2002). به عبارت دیگر الگوریتمهای کنترل همروندی، الگوریتمهایی هستند که باعث میشوند اجرای همروند چند تراکنش و اجرای متوالی آن معادل شود. مسئلهی کنترل همروندی در پایگاه دادهها امری ضروری و با اهمیت میباشد (Shu, and Young, 2002). در این زمینه مطالعات و تحقیقات فراوانی صورت گرفته است که نتیجهی آن، به وجود آمدن الگوریتمهای متنوع کنترل همروندی میباشد. همچنین با توجه به گسترش روزافزون انواع پایگاه دادهها در سراسر جهان، نیاز به بررسی پروتکلهای کنترل همروندی پایگاه دادهها، بیشتر نمایان میشود. مدلسازی رسمی[1] از الگوریتمهای کنترل همروندی در مطالعه ویژگیهای مختلف آنها بسیار مفید است (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). بررسیها نشان میدهد که شبکههای پتری (PNs)[2] روش مناسبی برای مدلسازی رسمی مکانیزمهای کنترل همروندی میباشند. شبکههای پتری انواع مختلفی دارند که یکی از آنها شبکه پتری رنگی (CPN)[3] است. شبکههای پتری رنگی یکی از بهترین ابزارها برای مدلسازی الگوریتمهای کنترل همروندی هستند (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). به همین دلیل در این پایاننامه نیز از این روش برای مدلسازیها استفاده خواهد شد. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 850 نوشته شده توسط : admin
برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) فهرست مطالب: فصل اول: مقدمه 1
فصل دوم: پیشینه تحقیق 8 2-1- مقدمه 9 2-2- مقدمات زیستی 9 2-2-1- ژن 9 2-2-2- بیان ژن 10 2-2-3- شبکه های تنظیم کننده ژنی 11 2-3- روش های یاد گیری شبکه های تنظیم کننده ژنی 12 2-3-1- روش های مبتنی بر خوشه بندی 12 2-3-2- روش های مبتنی بر رگرسیون 13 2-3-3- روش های مبتنی بر اطلاعات متقابل 14 2-3-4- روش های تابعی 14 2-3-5- روش های مبتنی بر تئوری سیستم 14 2-3-6- روش های بیزین 15
3-3-2- روش های امتیازدهی بر اساس تئوری اطلاعات 26 3-3-2-1- امتیازدهی به روش log-likelihood (LL) 27 3-3-2-2- امتیازدهی به روش BIC 27 3-3-2-3- امتیازدهی به روش AIC 28 3-3-2-4- امتیازدهی به روش MIT 28 3-3-3– پیچیدگی زمانی یادگیری شبکه های بیزین دینامیک 29 3-4- شبکه های تصادفی و شبکه های Scale-free 31 3-5- روش پیشنهادی 35
فصل چهارم: نتایج تجربی 44 4-1- مقدمه 45 4-2- روش های تولید شبکه های Scale-free 46 4-3- روش های سنجش دقت برای شبکه های استنتاج شده 50 4-4- آزمایش اول: استفاده از روش جستجوی کامل 52 4-5- آزمایش دوم: نگاهی دقیق تر به عملکرد روش ارائه شده 54 4-6- آزمایش سوم: استفاده از جستجوی حریصانه 57 4-7- آزمایش چهارم: بازیابی قسمتی از شبکه تنظیمات ژنی در Yeast 60 4-8- آزمایش پنجم: : عملکرد روش ارائه شده در بازیابی شبکه های تصادفی 63
فصل پنجم: جمع بندی 67 5-1- نتیجه گیری 68 5-2- پیشنهاد برای کارهای آتی 69
منابع تحقیق 70 چکیده به زبان انگلیسی 74 فهرست جدول ها
فهرست شکل ها
چکیده شبکه های تنظیم کننده ژنتیکی مجموعه ای از ارتباطات ژن-ژن هستند که رابطه علت و معلولی را در فعالیت های ژنی ایجاد می کنند. دانش ما در مورد این شبکه ها نقش بسیار موثری در شناخت فرآیندهای زیستی ایفا می کند و می تواند باعث کشف روش های جدید برای درمان بیماری های پیچیده و تولید داروهای اثر گذار گردد. روش های زیادی برای تشخیص شبکه های تنظیم کننده ژنتیکی پیشنهاد شده است. در این میان، شبکه های بیزین دینامیک مزایای ویژه ای دارا می باشند که باعث شده تا توجه زیادی را به خود جلب کنند. با وجود تحقیقات انجام شده در این زمینه، مهندسی معکوس شبکه های تنظیم کننده ژن به وسیله شبکه های بیزین دینامیک به هیچ عنوان امری بدیهی نیست. غالباً تعداد نمونه های موجود برای آموزش مدل از تعداد مجهولات مسئله بسیار کمتر است. همچنین میزان پیچیدگی زیاد این مدل ها و دقت آنها از مهم ترین نواقص آن ها می باشند. یکی از عمده ترین روش هایی که برای بالا بردن دقت شبکه های استنتاج شده به کار گرفته می شود استفاده از دانش اولیه در مورد شبکه های تنظیم کننده ژنی است. یکی از منابع عمده این دانش اولیه اطلاعات ما در مورد ساختار کلی شبکه های تنظیم کننده ژنی است. تحقیقات انجام شده نشان می دهند که تعداد یال های موجود در این شبکه ها کم است. همچنین شواهد بسیاری بدست آمده اند که نشان می دهند توزیع درجه خروجی در شبکه های تنظیم ژنی از قانون توانی پیروی می کنند. در واقع این شبکه ها در درجه خروجی scale-free هستند. علیرغم این شواهد، روش های یادگیری شبکه های بیزین دینامیک این گونه شبکه ها را شبکه هایی با ساختار تصادفی در نظر می گیرند و یا تنها پیچیدگی شبکه را کنترل می کنند. در این تحقیق روشی برای یاد گیری شبکه های بیزین دینامیک ارائه می شود که به طور مشخص بر این فرض شکل گرفته که شبکه واقعی ساختاری scale-free در توزیع درجه خروجی دارد. روش ارائه شده پیچیدگی زمانی چند جمله ای دارد و می تواند برای استنتاج شبکه هایی با تعداد گره های زیاد مورد استفاده قرار گیرد. آزمایش هایی که برای مقایسه توانایی الگوریتم ارائه شده با متدهای قبلی یادگیری شبکه انجام شده اند نشان می دهند که الگوریتم ارائه شده، زمانی که برای استنتاج شبکه هایی استفاده می شود که scale-free هستند، قادر است کیفیت شبکه استنتاج شده را به خصوص زمانی که داده های آموزشی ناکافی هستند به صورت قابل توجهی افزایش دهد.
در هر سلول یک ارگانیزم زنده، هر لحظه، هزاران ژن با هم در ارتباط هستند تا فرآیندهای پیچیده زیستی را انجام پذیر سازند. شبکه های تنظیم کننده ژنتیکی[1] مجموعه ای از قسمت های DNA در سلول می باشد که به طور غیر مستقیم (به وسیله RNA یا پروتئین های تولیدی) با یکدیگر و مواد دیگر درون سلول ارتباط دارند و بدین طریق سرعت رونویسی[2] از روی ژن ها را برای تشکیل mRNA کنترل می کنند. هر مولکول mRNA یک پروتئین خاص با کارایی خاصی را تولید می کند. بعضی از پروتئین ها فقط برای فعال یا غیر فعال کردن ژن ها استفاده می شوند. این گونه پروتئین ها فاکتورهای رونویسی[3] نامیده می شوند و اصلی ترین نقش را در شبکه تنظیم ژنی ایفا می کنند. به بیان دیگر شبکه تنظیم کننده ژنتیکی مجموعه ای از ارتباطات ژن-ژن است که رابطه علت و معلولی را در فعالیت های ژنی ایجاد می کند. دانش ما در مورد این شبکه ها نقش بسیار موثری در شناخت فرآیندهای زیستی ایفا می کند و می تواند باعث کشف روش های جدید برای درمان بیماری های پیچیده و تولید داروهای اثر گذار گردد. از این رو تشخیص و مهندسی معکوس شبکه های تنظیم کننده ژنتیکی به یکی از مهم ترین زمینه های تحقیقاتی تبدیل شده است [1]. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 612 نوشته شده توسط : admin
دانشگاه صنعتی اصفهاندانشکده برق و کامپیوترارائه یک الگوریتم رهگیری هدف پویا بر اساس پیشبینی در شبکه حسگر بیسیمپایاننامه کارشناسی ارشد مهندسی کامپیوتر- معماری کامپیوتراستاد راهنمادکتر مهدی مهدوی1391برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
فهرست اشکال یازده فهرست جداول چهارده 2-4- رویکرد مبتنی بر پیشبینی.. 18 2-4-2- الگوریتم کاهش خطا مکانی به صورت انرژی آگاه 19
2-5-1- الگوریتم رهگیری اهداف سریع 26 2-5-2- الگوریتم رهگیری هدف با همکاری خوشهها 27 3-2- مکانیابی در شبکههای حسگر. 34 3-2-1- الگوریتم زمان انتشار یک طرفه 34 3-2-2- الگوریتم زمان انتشار رفت و برگشت 34 3-2-3- الگوریتم فانوس دریایی 34 3-2-4- الگوریتم تخمین فاصله از طریق اندازهگیری قدرت سیگنال دریافتی 35 3-2-5- الگوریتم مکانیابی به وسیله GPS 36 3-2-6- الگوریتم مکانیابی تک گامه با روش فانوس دریایی 37 3-2-7- الگوریتم مکانیابی چند گامه بر مبنای فاصله 38 3-3- مدلهای حرکتی تصادفی.. 38 3-3-1- مدل حرکتی نقطه راه تصادفی 39 3-3-2- مدل حرکتی جهت تصادفی 39 3-3-3- مدل حرکتی راهپیمایی تصادفی 39 3-3-4- مدل حرکتی راهپیمایی جمعآوری 40 3-5- مدلهای حرکتی وابسته زمانی.. 41 3-5-1- مدل حرکتی گاس- مارکوف 42 3-5-2- مدل حرکتی راهپیمایی تصادفی احتمالی 42 3-5-3- مدل حرکتی وابسته نمایی 42
فصل چهارم: تحقیقات مرتبط با الگوریتم پیشنهادی 4-2- الگوریتم خوشهبندی توزیعشده به صورت هم پوشانی: 47 4-3- الگوریتم رهگیری اهداف سریع: 48 4-4- الگوریتم رهگیری توزیعشده بر اساس پیشبینی: 51 فصل پنجم: معماری و شبیهسازی الگوریتم پیشنهادی 5-2- مقدمات الگوریتم پیشنهادی.. 60 5-2-2- فرضیات الگوریتم پیشنهادی 64 5-3- معماری الگوریتم پیشنهادی.. 66 5-3-2- رویه رهگیری هدفPDTA توسط حسگرهای عضو خوشه 74 5-3-3- رویه رهگیری هدفPDTA توسط حسگرهای سرخوشه 74 5-5- پارامترهای شبیهسازی.. 81
شکل2-1: نمونهای از رهگیری هدف مبتنی بر پیام. 8 شکل2-2: الگوریتمهای ارسال ابتکاری و دورهای در الگوریتم FAR.. 9 شکل2-3: چند پخشی مکان زمانی.. 9 شکل2-4: روند دوم مرحله تخمین تخممرغ. 10 شکل2-5: نواحی مختلف تقسیمکننده شبکه، a: ناحیه یک، b: ناحیه دو، c: ناحیه سه. 11 شکل2-6: مراحل الگوریتمDCTC ، a: مرحله جمعآوری داده، b: مرحله باز پیکربندی.. 13 شکل2-7: الگوریتمهای هرس کردن درخت، a: الگوریتم محافظهکارانه، b: الگوریتم بر اساس پیشبینی.. 14 شکل2-10: مثالی از شکل گرفتن درخت DAB، a: گراف وزن دار حسگر، b: درخت DAB بعد از اولین مرحله. 16 شکل2-12: ماشین حالت الگوریتم TTMB.. 19 شکل2-13: حوزههای بیدارباش کنونی و آینده 19 شکل2-14: انواع حسگرها در رویکرد اجتناب از خطا 20 شکل2-15: مثالی از پیشبینی سه سطحی. 22 شکل2- 16: تعیین برد مخابراتی خوشه. 23 شکل2-17: توابع اکتشافی برای مکانیزم های بیدار کردن حسگرها 24 شکل2-19: ماشین حالت الگوریتم رهگیری اهداف سریع. 26 شکل2-20: ماشین حالات الگوریتم DELTA.. 28
شکل2-21:جستجو برای حسگرهای مکانیابی با شعاع حسی کم. 29 شکل2-22:جستجو برای حسگرهای مکانیابی با شعاع حداکثری.. 29 شکل2-23: جستجو برای حسگرهای مکانیابی در خوشههای مجاور. 30
شکل2-24: سطح دوم از فرایند بازیابی هدف.. 30 شکل 3-1: الگوریتم فانوس دریایی.. 35 شکل 3-3: الگوریتم مکانیابی تک گامه با روش فانوس دریایی.. 38 شکل 3-4: الگوی حرکتی یک گره متحرک با استفاده از مدل حرکتی نقطه راه تصادفی.. 39 شکل 3-5: الگوی حرکتی مدل راهپیمایی تصادفی بازمان حرکت ثابت.. 40 شکل 3-6: انواع مدلهای شهری، a: مدل آزادراه، b: مدل منهتن. 41 شکل 3-7: تغییر مکان گروه در مدل گروهی نقطه مرجع. 43 شکل 3-8: حرکت سه گره متحرک بر اساس مدل حرکتی رشتهای.. 44 شکل 4-1:دیاگرام حالت الگوریتم KOCA.. 48 شکل 4-2: رویه خوشهبندی مجدد در الگوریتم رهگیری اهداف سریع. 50 شکل 4-3: الگوریتم رهگیری هدف در الگوریتم رهگیری سریع اهداف.. 51 شکل 4-4: جستجو سه حسگر شایسته در برد نرمال. 53 شکل 4-5: جستجو سه حسگر شایسته در برد حداکثری.. 53 شکل 4-6: جستجو سه حسگر شایسته توسط خوشههای مجاور. 54 شکل 4-7: شناسایی هدف توسط حسگرهایی که در فاصله برد نرمال تا هدف قرار دارند. 54 شکل 4-9: معماری رهگیری هدف در الگوریتم CDTA.. 56 شکل 4-10: چگونگی تغییر حالات حسگرها 57 شکل 4-11: مکانیزم ارتباطی بین حسگرهای اجرایی و حسگرهای انتشاردهنده 58 شکل5-1: بسته پیام اعلان سرخوشه شدن ADV-Message. 60 شکل5-2: جدول سرخوشه CH-Table. 61 شکل5-3: بسته پیام عضویت JREQ-Msg. 61 شکل5-4: جدول خوشههای مجاور AC-Table. 62 شکل5-5:جدول حسگرهای عضو خوشه. 62 شکل5-6: بسته پیام بیدارباش… 63 شکل5-7:بسته ارسال اطلاعات توسط حسگرهای شناسایی کننده هدف.. 64 شکل5-8: بسته پیام انتخاب حسگرهای شایسته توسط خوشههای همسایه. 64
شکل5-10: دیاگرام کلی الگوریتم PDTA.. 67 شکل5-11: دیاگرام رویه خوشهبندی.. 68 شکل5-12: دیاگرام رویه رهگیری هدف.. 69 شکل5-13: روند اجرای ارسال پیام ADV در رویه خوشهبندی.. 71 شکل5-14: ماشین حالت نشاندهنده سازوکار خوشهبندی الگوریتم پیشنهادی.. 72 شکل5-15: شبه کد رویه خوشهبندی پیشنهادی.. 73 شکل5-16:محاسبه محل هدف توسط سه حسگر شایسته. 75 شکل5-17:جستجوی سه حسگر شایسته رهگیری هدف در برد نرمال. 77 شکل5-18: جستجوی سه حسگر شایسته رهگیری هدف در برد حداکثری.. 77 شکل5-19: جستجوی سه حسگر شایسته رهگیری هدف در بین خوشهها 78 شکل5-20: مقایسه بین حرکت واقعی و حرکت پیشبینیشده توسط پیشبینی کننده برای هدف اول. 82 شکل5-22: مقایسه بین حرکت واقعی و حرکت پیشبینیشده توسط پیشبینی کننده برای هدف دوم. 83 شکل5-23: مقایسه بین حرکت واقعی و حرکت پیشبینیشده توسط پیشبینی کننده برای هدف سوم. 83 شکل5-24:روش بدست آوردن اندازه خطا بین موقعیت واقعی و موقعیت پیشبینیشده 85 شکل5-25: رابطه بین احتمال گم شدن هدف و دقت رهگیری.. 85 شکل5-26: احتمال گم شدن هدف در برابر سرعت هدف.. 86 شکل5-27: حداکثر فاصله هدف تا سه حسگر شایسته را برای اهداف گم شده 87 شکل5-28: انرژی مصرفشده در شبکه برای 2000 نقطه شناسایی هدف.. 88
جدول 5-1: رویدادهای بین حالات و حالات بعدی در هر یک از حالات.. 72 جدول 5-2: پارامترهای شبیهسازی.. 81 جدول 5-3: مشخصات الگوریتم پیش بین خطی 84 با پیشرفت تکنولوژی ساخت وسایل الکترونیکی و مقرون به صرفه شدن شبکههای حسگر در مقیاسهای بزرگ، شبکههای حسگر بیسیم زمینههای تحقیقاتی را با رشد سریع و جذابیت بسیار فراهم میکنند که توجهات زیادی را در چندین سال اخیر به خود جلب کرده است. شبکههای حسگر بیسیم با مقیاس بزرگ حاوی چند صد تا چند ده هزار حسگر، پهنه وسیعی از کاربردها و البته چالشها را به همراه دارند. ویژگیهای خاص این شبکهها، امکان استفاده از آنها را در کاربردهایی مانند کنترل و بررسی مناطق حادثهخیز، حفاظت مرزها و مراقبتهای امنیتی و نظامی فراهم میکنند. یکی از مهمترین کاربردهای متصور برای این شبکهها کاربرد رهگیری هدف میباشد. در این کاربرد، شبکههای حسگر بیسیم از حسگرهای تشکیلدهنده این شبکه جهت حس کردن و تشخیص یک هدف خاص و دنبال کردن آن در ناحیه تحت نظارت شبکه استفاده میشود. به دلیل اینکه حسگرهای موجود در این نوع شبکهها دارای محدودیت انرژی میباشند و ارتباطات بین حسگرها به صورت بیسیم انجام میپذیرد، توجه به مسئله مصرف توان و رهگیری بدون خطا چندین هدف متحرک به صورت همزمان در این شبکهها اهمیت فراوانی دارند. الگوریتمهای رهگیری هدف در شبکههای حسگر، از نظر کاربرد و عملکرد آنها، به چهار دستهی پروتکل مبتنی بر پیام، مبتنی بر درخت، مبتنی بر پیشگویی و مبتنی بر خوشهبندی، تقسیم میگردند. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 735 نوشته شده توسط : admin
دانشگاه آزاد اسلامیواحد علوم و تحقیقاتپایاننامه کارشناسی ارشد رشته کامپیوتر- نرم افزار(M.Sc)موضوعدستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولیاستاد راهنمادکتر محمد رضا میبدیاستاد مشاوردکتر سعید ستایشیسال تحصیلی 1388- 1387برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) فهرست مطالب 1-1-1- مسائل مطرح در شبکه های حسگر بی سیم 13 1-1-2- پوشش محیط در شبکه های حسگر بی سیم 15 1-1-3- خوشه بندی در شبکه های حسگر بی سیم 16 1-1-4- تجمیع داده ها در شبکه های حسگر 17 1-2- کیفیت سرویس در شبکه های حسگر بی سیم 18 1-2-1- کیفیت سرویس در شبکه های داده ای سنتی 20 1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم 26 1-3-2- معیارهای رفتار اتوماتای یادگیر 34 1-3-4- آتوماتای یادگیر با عملهای متغیر 39 1-4-2- آتوماتای یادگیر سلولی (CLA) 44 1-4-3- آتوماتای یادگیر سلولی نامنظم (ICLA) 47 1-5- اهداف پایان نامه و ساختار آن 48 2- پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی 50 2-1- مقدمه……………………………. ……………………………. 50 2-2- دسته بندی مسائل پوشش در شبکه های حسگر 52 2-2-3- پوشش مرزی………………………………… ………………………………… 57 2-3-2- تشریح روش………………………………… ………………………………… 59 2-4- حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر 61 2-4-2- روش تشخیص افزونه بودن نود حسگر 64 2-4-3- شبیه سازی………………………………… ………………………………… 72 2-5- جمع بندی…………………………. …………………………. 79 3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی 80 3-1- مقدمه……………………………. ……………………………. 80 3-2-1- پروتکل خوشه بندی LEACH 85 3-2-2- پروتکل خوشه بندی HEED 88 3-3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی 93 3-3-1- روش خوشه بندی پیشنهادی 94 3-3-2- شبیه سازی………………………………… ………………………………… 102 3-4- جمع بندی…………………………. …………………………. 107 4- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر 108 4-1- مقدمه……………………………. ……………………………. 108 4-3- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر 112 4-3-1- بیان مسئله و مفروضات آن 113 4-4- شبیه سازی………………………… ………………………… 119 4-4-1- آزمایش اول……………………………….. ……………………………….. 122 4-4-2- آزمایش دوم……………………………….. ……………………………….. 122 4-4-3- آزمایش سوم……………………………….. ……………………………….. 123 4-5- جمع بندی…………………………. …………………………. 125 6- پیوست اول: شبکه های حسگر بی سیم 127 6-1- تاریخچه شبکه های حسگر 127 6-2-1- اجزاء درونی یک گره حسگر 128 6-2-2- محدودیتهای سختافزاری یک گره حسگر 130 6-4- مزایای شبکه های حسگر بیسیم 132 6-5- کاربردهای شبکه های حسگر بیسیم 134 7- پیوست دوم:آتوماتای یادگیرسلولی 138 7-1- تاریخچه آتوماتای یادگیر 138 7-2- معیارهای رفتار اتوماتای یادگیر 139 7-3- آتوماتای یادگیر با عملهای متغیر 141 7-4- آتوماتای یادگیر تعقیبی 142 7-5- آتوماتای یادگیر سلولی (CLA) 150 7-6- آتوماتای یادگیر سلولی باز(OCLA) 151 7-7- آتوماتای یادگیر سلولی ناهمگام (ACLA) 152 8- پیوست سوم: شرح نرم افزار J-Sim و پیاده سازی الگوریتمهای پیشنهادی با آن 155 8-1- مقدمه……………………………. ……………………………. 155 8-2-1- شبیه سازی شبکه های حسگر بی سیم با استفاده از J-sim 158 8-2-2- نصب و اجرا……………………………….. ……………………………….. 162 8-3- پیاده سازی الگوریتم خوشه بندی پیشنهادی 163 8-4- پیاده سازی الگوریتم پوشش پیشنهادی 185 8-5- پیاده سازی الگوریتم تجمیع پیشنهادی 190 فهرست شکلها شکل 1‑2: یک مدل ساده از QoS 19 شکل 1‑3: نحوه عملکرد پروتکل RSVP 22 شکل 1‑4 : اتوماتای یادگیر تصادفی 33 شکل 1‑5: (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی 42 شکل 1‑7: آتوماتای یادگیر سلولی نامنظم 48 شکل 2‑11: محاسبه MaxIteration مناسب جهت بدست اوردن پوشش کامل در شبکه 74 شکل 2‑12 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجه پوشش یک 75 شکل 2‑13 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجات پوشش 2 و 3 75 شکل 2‑17 : مقایسه طول عمر شبکه(زمان از بین رفتن اولین نود) در حالتهای مختلف 78 شکل 2‑18 : مقایسه میزان انرژی مصرفی در الگوریتم پوشش نسبت به کل انرژی مصرفی 79 شکل 3‑1: ارتباطات تک گامی و چندگامی بدون خوشه بندی 81 شکل 3‑2: ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی 82 شکل 3‑3: شبه کد الگوریتم HEED 93 شکل 3‑4 : مقایسه تعداد خوشه های ایجاد شده در روشهای مختلف خوشه بندی 104 شکل 3‑5: مقایسه درصد خوشه های خالی ایجاد شده در روشهای مختلف خوشه بندی 105 شکل 3‑6: مقایسه نرخ میانگین انرژی سرخوشه ها نسبت به میانگین انرژی نودهای معمولی 105 شکل 3‑7: مقایسه ضریب تغییرات اندازه خوشه ها در روشهای مختلف خوشه بندی 106 شکل 3‑8: مقایسه طول عمر شبکه در روشهای مختلف خوشه بندی 107 شکل 4‑1: محیط حسگری با نواحی A تا F و حسگرهای واقع در آنها 115 شکل 4‑2: حسگرهای H ,F ,G ,E ,C ,A و J در یک ناحیه واقعند و تشکیل یک ائتلاف می دهند 118 شکل 4‑3: محیط حسگری به 9 ناحیه مختلف با داده های متفاوت تقسیم بندی شده است 120 شکل 4‑4: محیط حسگری در زمان 250 دقیقه 120 شکل 4‑5: محیط حسگری در زمان 500 دقیقه 121 شکل 4‑6: محیط حسگری در زمان 750 دقیقه 121 شکل 4‑7: مقایسه تعداد کل بسته های دریافتی توسط نود سینک در روشهای مختلف 122 شکل 4‑8: مقایسه کل انرژی مصرفی توسط نودها در روشهای مختلف 123 شکل 4‑9: مقایسه طول عمر شبکه در روشهای مختلف تجمیع 124 شکل 4‑10: مقایسه میزان انرژی مصرفی در الگوریتم تجمیع نسبت به کل انرژی مصرفی 124 شکل 6‑1 : اجزاء درونی یک گره حسگر 129 شکل 6‑2 : پشته پروتکلی شبکه های حسگر 131 شکل 6‑3 : نمونه کاربردهای شبکه های حسگر بیسیم 135 شکل 8‑1 : محیط شبکه حسگربی سیم 159 شکل 8‑2 : مدل یک نود حسگربی سیم 159 شکل 8‑3 : تنظیم jdk در نرم افزار J-Sim 162 شکل 8‑4 : اجرای نرم افزار J-Sim 163
کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است.بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.در این پایان نامه سه مسئله اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس، برای این مسائل، راه حلهایی کارا با استفاده از روش هوشمند آتوماتاهای یادگیرسلولی ارائه شده است. ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد، تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیرسلولی, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. پس از آن با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد. همه روشهای ارائه شده با استفاده از نرم افزار J-Sim شبیه سازی گردیده اند. نتایج شبیه سازی ها نشان دهنده عملکرد بهتر روشهای پیشنهادی نسبت به روشهای مشابه می باشد.
کلمات کلیدی: شبکه های حسگر بی سیم، آتوماهاتای یادگیر، کیفیت سرویس، پوشش، خوشه بندی، تجمیع داده ها
1- مقدمهشبکه های حسگر بی سیم[1] جهت جمع آوری اطلاعات در مناطقی که کاربر نمی تواند حضورداشته باشد، مورد استفاده قرار می گیرند. در یک شبکه حسگر، حسگرها به صورت جداگانه مقادیر محلی را نمونه برداری (اندازه گیری) می کنند و این اطلاعات را درصورت لزوم برای حسگرهای دیگر و در نهایت برای مشاهده گر اصلی ارسال می نمایند. عملکرد شبکه این است که گزارش پدیده هایی راکه اتفاق می افتد به مشاهده گری بدهد که لازم نیست از ساختار شبکه و حسگرها به صورت جداگانه و ارتباط آنها چیزی بداند. این شبکه ها مستقل و خودگردان بوده وبدون دخالت انسان کار می کنند. معمولا تمامی گرهها همسان میباشند و عملاً با همکاری با یکدیگر، هدف کلی شبکه را برآورده میسازند. هدف اصلی در شبکههای حسگر بیسیم نظارت و کنترل شرایط و تغییرات جوی، فیزیکی و یا شیمیائی در محیطی با محدوده معین، میباشد[1, 2]. شبکه حسگر بیسیم نوع خاصی از شبکههای موردی[2] است. مبحث شبکه های حسگر بی سیم یکی از موضوعات جدید در زمینه مهندسی شبکه و فناوری اطلاعات می باشد. پیشرفتهای اخیر در طراحی و ساخت تراشه های تجاری این امکان را به وجود آورده است که عمل پردازش سیگنال و حس کنندگی در یک تراشه یعنی حسگر شبکه بی سیم انجام گردد، که شامل سیستم های میکروالکترومکانیکی [3](MEMS) مانند حسگرها، محرک ها[4] و قطعات رادیویی RF می باشد. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 747 نوشته شده توسط : admin
دانشگاه آزاد اسلامیواحد علوم و تحقیقات کرمانپایان نامه کارشناسی ارشد رشته مهندسی کامپیوترعنوانارائه الگوریتم زمانبندی مهاجرت ماشین های مجازی جهت بهینه سازی همزمان مصرف انرژی و تولید آلاینده ها در شبکه محاسباتی ابراستاد راهنمادکتر مجید محمدیاستاد مشاوردکتر رضا اکبریسال تحصیلی 1391-1390برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) فهرست
عنوان صفحه چکیده……………………………………………………………………………………………………………………………………………. 1 مقدمه…………………………………………………………………………………………………………………………………………….. 2
فصل اول- کلیات مقدمه…………………………………………………………………………………………………………………………………………….. 5 مروری بر محاسبات ابری………………………………………………………………………………………………………….. 5 1-2-1- بررسی انواع مختلف توده های ابر، کاربرد، مزایا و معایب……………………………….. 9 1-2-2- برخی مزایا و معایب محاسبات ابری…………………………………………………………………….. 12 1-2-3- معماری سیستم های محاسبات ابری………………………………………………………………….. 13 1-2-4- ماهیت محاسبات ابری…………………………………………………………………………………………….. 14 مجازی سازی……………………………………………………………………………………………………………………………….. 14 مقدمه ای بر مهاجرت ماشین های مجازی………………………………………………………………………….. 19 1-4-1- مهاجرت………………………………………………………………………………………………………………………. 19 1-4-2- انواع روش های مهاجرت زنده……………………………………………………………………………….. 20 الگوریتم ژنتیک……………………………………………………………………………………………………………………………. 21 1-5-1- جمعیت ژنتیکی…………………………………………………………………………………………………………. 22 1-5-2- تابع برازندگی……………………………………………………………………………………………………………… 23 1-5-3- عملگر ترکیب یا جابه جایی……………………………………………………………………………………. 23 1-5-4- عملگر جهش………………………………………………………………………………………………………………. 24 1-5-5- عملگر انتخاب…………………………………………………………………………………………………………….. 24 آشنایی با چالش پیش رو در شبکه محاسباتی ابر………………………………………………………………. 25 خلاصه و نتیجه گیری………………………………………………………………………………………………………………… 27
فصل دوم- مروری بر ادبیات گذشته 2-1- محاسبات ابری………………………………………………………………………………………………………………… 29 2-2- مجازی سازی………………………………………………………………………………………………………………….. 30 2-3- مدیریت انرژی در مرکز داده اینترنت IDC……………………………………………………………. 31 2-4- مدیریت انرژی ماشین مجازی و مهاجرت……………………………………………………………….. 32 2-5- الگوریتم MBFD…………………………………………………………………………………………………………. 37 2-6- الگوریتم ST……………………………………………………………………………………………………………………. 39 2-7- الگوریتم MM………………………………………………………………………………………………………………… 39 2-8- الگوریتم هریسانه…………………………………………………………………………………………………………….. 41 2-9- الگوریتمMEF(تغییر اولین تناسب)………………………………………………………………………….. 42 2-10- نتیجه گیری………………………………………………………………………………………………………………….. 43
فصل سوم- ارائه الگوریتم پیشنهادی 3-1- مقدمه………………………………………………………………………………………………………………………………… 45 3-2- الگوریتم پیشنهادی………………………………………………………………………………………………………… 45
فصل چهارم- نتایج شبیه سازی 4-1- مقدمه………………………………………………………………………………………………………………………………… 55 4-2- ویژگی های شبیه سازی تخصیص و مهاجرت ماشین های مجازی………………….. 55 4-3- نرم افزار متلب………………………………………………………………………………………………………………….. 59 4-4- نتایج شبیه سازی……………………………………………………………………………………………………………. 61 4-5- نتیجه گیری……………………………………………………………………………………………………………………… 66
فصل پنجم- نتیجه گیری و پیشنهادات 5-1- نتیجه گیری……………………………………………………………………………………………………………………… 68 5-2- کار آینده…………………………………………………………………………………………………………………………… 68
فهرست جداول عنوان صفحه جدول 1-1 نمونه ای خدمات برحسب تقاضای ارائه شده از طریق محاسبات ابری……………………………… 12 جدول 3-1 مصرف انرژی پردازنده ها با توجه به بار کاری…………………………………………………………………… 48 جدول 4-1 مقایسه الگوریتم های مختلف برپایه مصرف انرژی سرورها (Kwh)…………………………………. 63 فهرست اشکال عنوان صفحه شکل1-1 بررسی گوگل از مقبولیت سیستم های کلاستر , گرید و ابر…………………………………………………. 6 شکل 1-2 سیر تکاملی سیستم های محاسباتی…………………………………………………………………………………. 7 شکل 1-3 نمایی از انواع مراکز داده (بدون مجازی سازی وبا مجازی سازی)……………………………………… 8 شکل 1-4 نمایی از چگونگی عملکرد MapReduce……………………………………………………………………… 10 شکل 1-5 نمایی کلی از ساختار مجازی سازی…………………………………………………………………………………… 15 شکل 1-6 سرورهای مجازی اجرا شده بر روی یک سخت افزار فیزیکی………………………………………………. 16 شکل 1-7 تاثیر مجازی سازی در کاهش تعداد سرورهای فیزیکی………………………………………………………. 17 شکل 1-8 شمای کلی مجازی سازی مرکز داده ……………………………………………………………………………….. 18 شکل 1-9 مهاجرت ماشین مجازی……………………………………………………………………………………………………. 20 شکل 3-2 رشته کروموزوم پیشنهادی……………………………………………………………………………………………….. 47 شکل 3-3 ترکیب – روال تک نقطه ای…………………………………………………………………………………………….. 50 شکل 3-4 مثال- ترکیب – روال تک نقطه ای……………………………………………………………………………………. 51
شکل 3-5 ترکیب – روال دو نقطه ای………………………………………………………………………………………………. 51 شکل 3-6 مثال- ترکیب – روال دو نقطه ای……………………………………………………………………………………… 51 شکل 3-7 ترکیب – روال یکنواخت………………………………………………………………………………………………….. 52 شکل 3-8 جهش- بیتی……………………………………………………………………………………………………………………. 52 نمودار 4-1 – زمانبند ارائه شده با تعداد تکرار100 و عملگر ترکیب تک نقطه ای……………………………… 61 نمودار 4-2 – زمانبند ارائه شده با تعداد تکرار1000 و عملگر ترکیب پراکنده…………………………………… 62 نمودار 4-3 مقایسه الگوریتم های مختلف برپایه مصرف انرژی سرورها (Kwh)………………………………… 63 نمودار 4-4 مقایسه الگوریتم های انرژی آگاه برپایه مصرف انرژی سرورها (Kwh) ………………………… 64
چکیده: در سال های اخیر با توجه به رشد روز افزون درخواستها و پیوستن مشتریان جدید به دنیای محاسبات، سیستم های محاسباتی نیز باید تغییر کنند و قدرتمندتر وانعطاف پذیرتر از قبل عمل نمایند. در این میان محاسبات ابری به عنوان مدلی فراتر از یک سیستم ارائه شد که در حال حاضر توانایی پاسخگویی به اکثر درخواست ها و نیازمندی ها را دارد. راه حل های مجازی سازی به طور گسترده ای برای حل مشکلات مختلف مراکز داده مدرن بکار می روند که شامل : استفاده کمتر از سخت افزار، استفاده بهینه از فضای مراکز داده , مدیریت بالای سیستم و هزینه نگهداری می شوند. عمده چالش هایی که سرور های بزرگ با آن مواجه هستند عدم وجود قابلیت اطمینان بالای سیستم و هزینه های عملیاتی بالا به علت مصرف انرژی زیاد است. بنابراین، استقرار و زمانبندی vm ها برپایه انرژی آگاه یک ضرورت فوری برای دستیابی به این اهداف است. زمانبندی کار برای چندین سال توسط محققان مختلف مورد مطالعه قرار داده شده است ، اما توسعه خوشه های مجازی و محیط ابر پنجره جدیدی به سوی محققان جهت رویکردهای جدید زمانبندی باز کرده اند . یکی از تکنیک های مورد نیاز جهت افزایش انعطا ف پذیری و مقیاس پذیری مراکز داده ی ابری، مهاجرت است. عمل مهاجرت با اهداف گوناگونی از جمله توازن و تقسیم بار، تحمل پذیری در برابر خرابی، مدیریت انرژی، کاهش زمان پاسخ و افزایش کیفیت سرویس، تعمیر و نگهداری سرورها انجام می شود. اجزای اصلی زمانبندی کار در محیط مجازی شامل :استقرار vmها در بین ماشین های فیزیکی و موازنه بارکاری پویا به کمک مهاجرت کارها در سراسر گره های خوشه مرکز داده می باشد. در این پایان نامه تمرکز ما روی زمانبندی مهاجرت ماشین های مجازی در مرکز داده ابر با استفاده از الگوریتم وراثتی می باشد . نتایج شبیه سازی موید امکان پذیری و کارایی این الگوریتم زمانبندی می باشد و منجر به کاهش قابل توجه مصرف انرژی کل در مقایسه با استراتژی های دیگر می شود.و از آنجا که تمرکز ما روی انرژی عملیاتی مراکز داده است با کاهش مصرف انرژی عملیاتی, تولید آلاینده زیستی کربن نیز کاهش یافته که در کاهش هزینه کاربر نقش بسزایی ایفا می کند .
مقدمه:
در سال 1969 Leonard Kleinrock [1]، یکی از دانشمندان ارشد شبکه اصلی پروژه های پیشرفته پژوهشی آژانس (ARPANET) که پایه گزار اینترنت است ، گفت : ” هم اکنون ، شبکه های رایانه ای هنوز در مراحل ابتدایی خود هستند ، اما هنگامیکه رشد کنند و پیچیده شوند ، ما احتمالا گسترش صنایع همگانی کامپیوتر ” را خواهیم دید که ، مانند برق و تلفن در حال حاضر ، که به منازل و دفاتر در کشور خدمات ارائه می کنند. این بینش از صنایع همگانی محاسبات بر اساس مدل تأمین کننده خدمات ,تحول عظیم از کل صنعت محاسبات در قرن 21 که به موجب آن خدمات کامپیوتری برحسب تقاضا[1] خواهد شد را پیش بینی می کند، مانند خدمات ابزار دیگر موجود در جامعه امروز به راحتی در دسترس است. به طور مشابه ، کاربران (مصرف کنندگان) تنها زمانی که به خدمات محاسبات فراهم کنندگان دسترسی داشته باشند به آنها پرداخت می کنند. علاوه بر این ، مصرف کنندگان دیگر نیازی به سرمایه گذاری زیادی در ساخت و نگهداری پیچیده زیرساخت های فناوری اطلاعات نخواهند داشت. برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 724 نوشته شده توسط : admin
دانشگاه آزاد اسلامیواحد علوم و تحقیقاتدانشکده فنی ومهندسی، گروه کامپیوترپایانامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر (M.SC)گرایش : نرم افزارعنوان:حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متناستاد راهنما:دکتر سید هاشم طبسیتابستان 93برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : (ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است) فهرست مطالب فصـل اول: کلیـــات تحقیق 1-1- ﻣﻘﺪﻣﻪ ………………………………………………………………………………………………………………….. 3 1-2- تعریف پنهان نگاری……………………………………………………………………………………………………………. 4 1-2-1- اﺻﻄﻼﺣﺎتدر پنهان نگاری…………………………………………………………………………………………….. 5 1-2-2- ﺗﺎرﯾﺨﭽﻪی پنهان نگاری ………………………………………………………………………………………………..5 1-3- تعریف رمزنگاری …………………………………………………………………………………………………….. 8 1-4- تفاوت رمزنگاری وپنهان نگاری …………………………………………………………………………… 8 1-5- تعریف نهان نگاری ……………………………………………………………………………………………….. 10 1-5-1- تاریخچه نهان نگاری ……………………………………………………………………………………….. 11 1-5-2- تفاوت نهان نگاری و پنهان نگاری …………………………………………………………………… 11 1-5-3- محیط میزبان ………………………………………………………………………………………………….. 11 1-6- طرح کلی الگوریتم های نهان نگاری ……………………………………………………………………… 12 1-7- آنالیزهای لازم جهت انتخاب روش نهان نگاری ……………………………………………………….. 12 1-8-پارامترهای ارزیابی الگوریتم های نهان نگاری ………………………………………………………………. 13 1-9-اساس کار روشهای نهان نگاری ………………………………………………………………………………………….. 14 1-10-انواعنهان نگاری …………………………………………………………………………………………………………….. 14 1-11- استگاآنالیز یا کشف نهان نگاری ………………………………………………………………………………………… 15 1-12- حملات نهان نگاری ……………………………………………………………………………………………………….. 17 1-13- کاربردهای عملی نهان نگاری دیجیتال ……………………………………………………………………………….. 17 1-14- علائم حقنشر(کپیرایت)………………………………………………………………………………………………… 19 1-15- نهان نگاری دیجیتال در متن ………………………………………………………………………………….. 20 1-16- انواع روش های نهان نگاری درمتن به طور کلی ……………………………………………………… 21 1-16-1- روشدرج فاصله ……………………………………………………………………………………………………….. 21 1-16-2- روشمعنایی ……………………………………………………………………………………………………………… 22 1-16-3- روشمحتوایی …………………………………………………………………………………………………………… 22 1-16-4- مبتنی برخصوصیات ……………………………………………………………………………………………………. 23
فصـل دوم: مروری بر ادبیات و پیشینه تحقیق 2-1- مروری بر چندین روش نهان نگاری در متون دیجیتال……………………………………………….. 24 2-2- روش درج نقطه……………………………………………………………………………………………………………….. 24 2-2-1- شرح کلی روش…………………………………………………………………………………………………………… 24 2-2-2- نتیجه گیری …………………………………………………………………………………………………………………. 26 2-3- روش تغییر شکل حروف…………………………………………………………………………………………………….28 2-3-1- شرح روش …………………………………………………………………………………………………………………..28 2-3-2- نتیجه گیری ………………………………………………………………………………………………………. 30 2-4 درج کاراکتر کشش بین کاراکترهای کلمات……………………………………………………………………. 31 2-4-1شرح روش …………………………………………………………………………………………………………………….31 2-4-2- نتیجه گیری ………………………………………………………………………………………………………. 33 2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات……………………………………….. 33 2-5-1شرح روش ……………………………………………………………………………………………………………………. 33 2-5-2- نتیجه گیری ………………………………………………………………………………………………………………….34 2-6- روش بهبود یافته “لا”…………………………………………………………………………………………….. 35 2-6-1- شرح روش ………………………………………………………………………………………………………… 35 2-6-2- نتیجه گیری ……………………………………………………………………………………………………….. 36 2-7- روش درج کاراکتر بدون طول بین کلمات ………………………………………………………………. 36 2-7-1-شرح روش ………………………………………………………………………………………………………… 36 2-7-2- نتیجه گیری …………………………………………………………………………………………………… 37 2-8- روش نهان نگاری بلوکی بین کلمات ……………………………………………………………………. 38 2-8-1- شرح روش …………………………………………………………………………………………………………38 2-8-2- نتیجه گیری ………………………………………………………………………………………………………………….39 2-9- روش گروه بندی کاراکترهای متن(NP-UniCh)…………………………………………………………….. 40 2-9-1- شرح روش …………………………………………………………………………………………………….. 40 2-9-2- نتیجه گیری ……………………………………………………………………………………………….. 41 2-10- روش گروه بندی دوبیتی کاراکترهای متن ……………………………………………………………. 42 2-10-1- شرح روش ……………………………………………………………………………………………………. 42 2-10-2- نتیجه گیری ……………………………………………………………………………………………………42 2-11- استفاده از شکل دیگر کاراکترها در فونتهای متفاوت …………………………………………… 43 2-11-1-شرح روش ………………………………………………………………………………………………………………… 43 2-11-2- نتیجه گیری ………………………………………………………………………………………………… 45 2-12- نهان نگاری براساس تغییر زاویه کلمات ………………………………………………………………… 45 2-12-1شرح روش ………………………………………………………………………………………………………………….. 45 2-12-2- نتیجه گیری ………………………………………………………………………………………………………………..47 2-13- درج کاراکترهای نامحسوس درمتون لاتین ………………………………………………………………………….. 47 2-13-1- شرح روش …………………………………………………………………………………………………………………47 2-13-2- نتیجه گیری ………………………………………………………………………………………………………………..49 2-14- درج فاصله های خاص در موقعیت های مختلف …………………………………………………………………. 50 2-14-1- شرح روش …………………………………………………………………………………………………………………50 2-14-2نتیجه گیری …………………………………………………………………………………………………………………. 51
فصـل دوم: روش اجرای تحقـیـق 3-1- کلیات روش پیشنهادی ……………………………………………………………………………………………………….53 3-2- مروری بر استاندارد یونیکد …………………………………………………………………………………….. 54 3-2-1- تعیین کدهای کاراکترها ………………………………………………………………………………… 54 3-2-2- انواع فرم های انکدینگ ……………………………………………………………………………………. 55 3-2-3- یونیکد فارسی/عربی ……………………………………………………………………………………….. 55 3-2-4- کاراکترهای یونیکد کنترلی ……………………………………………………………………… 56 3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله ……………………………………………….. 56 3-4- شرح روش نهان نگاری در این رساله …………………………………………………………………………… 58 3-4-1-تبدیل پیام رمز به معادل دودویی ………………………………………………………………………………………58 3-4-2درج و نشانه گذاری پیام رمز ……………………………………………………………………………………………..59 3-4-3کشف و استخراج پیام رمز ……………………………………………………………………………………………….. 60
فصـل چهارم: تجزیه و تحلـیـل داده ها 4-1-بررسی آزمایشات الگوریتم پیشنهادی ………………………………………………………………………………….. 62 4-2-نتایج و بحث برروی نتایج ……………………………………………………………………………………….. 62 4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم………………………………………. 63 4-3-1-مقاومت دربرابر حملات تغییر ………………………………………………………………………………………… 63 4-3-2- ظرفیت نهان نگاری ……………………………………………………………………………………………………….64 4-3-3- اندازه فایل نهان نگاری شده ………………………………………………………………………………… 65 4-3-4- شفافیت (تناسب با فایل میزبان) ……………………………………………………………………………. 65 4-3-5- آسیب پذیری دربرابر حملات ………………………………………………………………………………. 66 4-3-6- محدودیت ها و نواقص ………………………………………………………………………………………………….67 4-4- بررسی الگوریتم روش ……………………………………………………………………………………………………….67 4-4-1- الگوریتم نهان نگاری ……………………………………………………………………………………………………..67 4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ………………………………………………68 4-4-3- الگوریتم بازیابی پیام ………………………………………………………………………………………………………68 4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام ……………………………………………….68 4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز……………………………………………… 69 4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز…………………………………………. 70
فصـل پنجم: نتیجه گیری و پیشنهادات 5-1- خلاصه پژوهش ………………………………………………………………………………………… 72 5-2- نتیجه گیری ………………………………………………………………………………………….. 73 فهرست منابع انگلیسی ………………………………………………………………………………………….. 74
پیوست پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق …………………………………………….. 81 چکیده انگلیسی ………………………………………………………………………………………………… 87
فهرست جدولها عنوان شماره صفحه جدول 2-1: نتایج مربوط به روش نقطه ها……………………………………………………………………… 27 جدول 2-2: مقایسه ظرفیت در روش های نمونه ………………………………………………….. 31 جدول 2-3: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت طول پیام رمز ثابت…………………. 34 جدول 2-4: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت متن ثابت……………………………… 34 جدول2-5: مقایسه ظرفیت روش استفاده از فاصله بدون طول با روش نقطه ها …………………… 38 جدول2-6: گروه بندی نشانه گزاری پیام رمز در روش (عمار اوده وخالد الیز، 2013) …………….. 42 جدول 2-7 : جدول تبدیل پیام رمز به باینری در روش (اکباس علی،2010) ……………….48 جدول2-8: جدول فاصله ها جهت نهان نگاری انتها هر خط و بین پاراگرافها ………………….. 50 جدول2-9: جدول فاصله ها جهت نهان نگاری بین کلمات و بین جملات ……………….. 50 جدول 3-1: کاراکترهای کنترلی یونیکد (نامحسوس و بدون طول) ………………………………. 56 جدول 3-2: موقعیت های شاخص جهت نهان نگاری درمتن ………………………………. 58 جدول 3-3: گروهبندی دوبیتی پیام رمز و نشانه گذاری قراردادی …………………………………. 59 جدول 4-1: فایل های نمونه جهت آزمایشات الگوریتم …………………………………………..62 جدول 4-2: نتایج اجرای روش پیشنهادی و دو روش نمونه ………………………………….63
فهرست شکلها شکل 1-1: طرح کلی الگوریتم های نهان نگاری ………………………………………………………. 12 شکل1-2: انواع نهان نگاری دیجیتال…………………………………………………………… 15 شکل 2-2: مقایسه تصویر متن اصلی و تصویر متن نهان نگاری در روش نقطه ها ……………….. 29 شکل 2-3: روش نهان نگاری با اضافه کردن کاراکتر کشش بعد از حروف ……………………32 شکل 2-4: روش نهان نگاری با اضافه کردن کاراکتر کشش قبل از حروف ………………… 33 شکل 2-5: مخفی کردن بیت ها با بلوک ZWNJ……………………………………………….. 39 شکل 2-6: مخفی کردن بیت ها با بلوک ZWJ…………………………………………………… 39 شکل 2-7: گروه بندی کاراکترهای متن …………………………………………………………….. 40 شکل 2-8: اشکال مختلف کاراکترهای لاتین در (عبدالمونم وهمکاران، 2013) ……. 44 شکل 2-9: متن میزبان اولیه قبل از نهان نگاری باروش (مارلی ماکاراند و همکاران، 2012) … 46 شکل 2-10: متن حامل بعد از نهان نگاری باروش (مارلی ماکاراند و همکاران، 2012) …………………46 شکل3-1: طرح کلی مکانیزم نهان نگاری پیام در متن………………………….57 شکل4-1: مقایسه مقاومت الگوریتمهای نمونه با الگوریتم پیشنهادی …………………………………. 64 شکل4-2: ظاهر متن بعد ازنهان نگاری با الگوریتم InSpUni …………………………………….. 65 شکل4-3: ظاهر متن نهان نگاری شده با استفاده از الگوریتم UniSpaCh……………………… 66 شکل 4-4: نمودرا مورد کاربرد نهان نگاری در سیستم ……………………………………. 69 شکل 4-5: نمودار مورد کاربرد عملیات استخراج پیام …………………………………….. 70
فصل اول: کلیـــــات تحقیق انسان بزرگتر از یک جهان و بزرگتر از مجموعه جهان هاست. در اتحاد جان با تن، رازی بیش از راز آفرینش جهان نهفته است. «هنری گیلر»
1-1-ﻣﻘﺪﻣﻪ ﭘﻨﻬﺎن نگاریورمز نگاریدادهﻫﺎﺗﮑﻨﯿﮑﯽاﺳﺖﮐﻪازدﯾﺮﺑﺎزﻣﻮردﻋﻼﻗﻪﺑﺴﯿﺎریازاﻓﺮادﺑﻮدهاﺳﺖ. ﺑﺎﭘﯿﺸﺮﻓﺖﻋﻠﻮموداﻧﺶﺑﺸﺮیروﺷﻬﺎیﭘﻨﻬﺎنﺳﺎزیﻧﯿﺰﺑﻪﻧﻮﺑﻪﺧﻮدﺑﺎﭘﯿﺸﺮﻓﺖﻣﻮاﺟﻪﺷﺪهورﺳﺎﻧﻪﻫﺎیﻣﻮرداﺳﺘﻔﺎدهوﺗﮑﻨﯿﮏﻫﺎیﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎﻧﯿﺰﺗﻮﺳﻌﻪﯾﺎﻓﺘﻪاﻧﺪ. دوﻫﺪفاﺻﻠﯽراﻣﯽﺗﻮانﺑﺮایﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎدرﻧﻈﺮﮔﺮﻓﺖ. ﻫﺪفاولﮐﻪازدﯾﺮﺑﺎزﻣﻮردﺗﻮﺟﻪﺑﻮدهودﻟﯿﻞاﺻﻠﯽﭘﯿﺪاﯾﺶروﺷﻬﺎیﻣﺨﺘﻠﻒپنهان نگاریﻣﯽﺑﺎﺷﺪﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎیﺳﺮیوﻣﺤﺮﻣﺎﻧﻪدرونرﺳﺎﻧﻪﻫﺎوﺣﺎﻣﻞﻫﺎیﻋﻤﻮﻣﯽاﺳﺖ(نیکولاس و همکاران،1998). برای دانلود متن کامل پایان نامه اینجا کلیک کنید :: بازدید از این مطلب : 682 |
|
آرشیو مطالب آخرین مطالب پیوند های روزانه مطالب تصادفی مطالب پربازدید چت باکس
تبادل لینک هوشمند پشتیبانی LoxBlog.Com
|