نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری
دانشگاه علوم و فنون مازندران

 

پایان نامه

مقطع کارشناسی ارشد
رشته: مهندسی فناوری اطلاعات

عنوان:ارائه چارچوبی برای امکان پذیری استخراج نیازمندی‌ها در سازمان‌های بزرگ مقیاس به زبان فارسی مبتنی بر نیازمندی‌های عملیاتی و غیر عملیاتی

استاد راهنما:دکتر جواد وحیدی

استاد مشاور:دکتر بابک شیرازی

 

بهار 1392

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

در سازمان‌ها و سامانه‌های بزرگ مقیاس و پیچیده، جهت تعیین نیازمندی‌های عملیاتی و غیر عملیاتی در گستره‌ای که ممکن است هزاران ذینفع را در بر گیرد، دانشی جهت استخراج نیازمندی‌ها احساس می‌گردد. با توجه به اینکه سازمان‌ها، داده‌ها و اطلاعات بسیاری در تصرف خود دارند و با فلج ساختن اطلاعات یک چالش کلیدی در تصمیم گیری تشکیلات سازمانی ایجاد می‌نمایند، فرایند کشف دانش از پایگاه داده سازمان مطرح گردیده که یک فرایند علمی برای شناسایی الگوهای معتبر، بالقوه مفید و قابل فهم از داده‌ها می‌باشد.در این تحقیق قصد داریم با بکار گیری داده کاوی به عنوان مرحله‌ای از فرایند کشف دانش به ارائه‌ی چارچوبی جهت استخراج و اولویت بندی نیازمندی‌ها در سازمان‌های بزرگ مقیاس پرداخته که در نتیجه کار خود، افزایش رضایتمندی را به همراه می‌آورد. بدین صورت که ابتدا با توجه به فرکانس تکرار و درجه اهمیت، نیازمندی‌ها را با استفاده از الگوریتم K-Means خوشه بندی کرده سپس با روشی به نام رتبه بندی و بهره گیری از ماتریس ارزش محور به اولویت بندی نیازمندی‌ها می‌پردازیم. مطالعه موردی چارچوب پیشنهادی، پایگاه داده سامانه مدیریت شهری 137 شهرداری تهران می‌باشد.بر اساس نتایج بدست آمده می‌توان خوشه‌های متفاوت از نیازها با اولویت اقدام متفاوت را معرفی نمود.

 

کلمات کلیدی: مهندسی نیازمندی‌ها، استخراج نیازمندی‌ها،سازمان‌ها و یا سامانه‌های بزرگ مقیاس،داده کاوی، اولویت بندی نیازها، رضایتمندی

 

 

 

فهرست مطالب

 

فصل اول (مقدمه و کلیات تحقیق). 2

1-1 مقدمه. 2

1-2 مهندسی نیازمندی‌ها. 2

1-3 استخراج نیازمندی‌ها. 3

1-4  سازمان‌های بزرگ مقیاس. 4

1-5 ویژگی‌های سازمان‌ها و سامانه‌های بزرگ مقیاس. 5

1-6 چالش‌های سازمان‌های بزرگ مقیاس. 8

1-7 انگیزه. 8

1-8 تعریف مسئله. 9

1-9 فرضیه. 9

1-10 اهداف تحقیق. 10

فصل دوم (ادبیات و پیشینه تحقیق). 12

2-1 مقدمه. 12

2-2 انگیزه‌های کاوش داده. 13

2-2-1 انگیزه‌های تجاری. 13

2-2-2 انگیزه‌های علمی. 15

2-3 چالش‌های داده کاوی. 16

2-3-1 چالش‌های اولیه. 17

2-3-2 چالش‌های ثانویه. 18

2-4 مروری بر کشف دانش و داده کاوی. 19

2-5 مراحل داده کاوی. 21

2-6 دلایل وجود و ضرورت داده کاوی. 29

2-7 داده کاوی سازمانی. 30

2-8 نقش داده کاوی سازمانی در معرفت سازمانی. 31

2-9 معیارهای تعریف نیازمندی‌های سیستم. 31

2-10 نتایج نیازمندی‌های نادرست. 32

2-11 پیشینه تحقیق. 32

2-11-1 روش‌های سنتی. 33

2-11-1-1 مقایسه روش‌های سنتی. 35

2-11-2 استفاده از ابزارها. 37

2-11-3 روش‌های نوین. 38

2-11-3-1 مقایسه روش‌های نوین. 46

2-12 تکنیک‌هایی در افزایش سطح بهبود رضایت ذینفعان در فاز استخراج نیازمندی‌ها  47

2-13 نتیجه گیری. 49

فصل سوم (روش تحقیق). 53

3-1 مقدمه. 53

3-2 راهکار پیشنهادی. 53

3-2-1 آماده سازی و پیش پردازش داده. 54

3-2-1-1 جمع آوری و بارگذاری داده‌های استخراج شده. 54

3-2-1-2 پاک سازی داده. 54

3-2-1-3 انتخاب زیر مجموعه‌ای از ویژگی‌ها. 55

3-2-1-4 فیلترینگ نمونه‌ها. 55

3-2-1-5 تبدیل داده. 55

3-2-1-6 خلق ویژگی. 55

3-2-1-7 نمونه برداری. 56

3-2-2 یادگیری مدل. 56

3-2-2-1 خوشه بندی. 56

3-2-2-2 خوشه بندی K-Means. 56

3-2-2-3 خوشه بندی با استفاده از الگوریتم K-Means با توجه به فرکانس تکرار و درجه اهمیت درخواست‌ها و نیازمندی‌ها. 57

3-2-3 ارزیابی و تفسیر مدل. 58

3-2-4 دسته بندی جدید و اولویت بندی نیازمندی‌های استخراج شده با استفاده از تکنیک رتبه بندی. 58

3-2-4-1 روش رتبه بندی. 60

3-2-4-2 شاخص‌های رتبه بندی. 60

3-2-4-3 ضرایب یا وزن شاخص‌ها. 61

فصل چهارم (محاسبات و یافته‌های تحقیق). 65

4-1 مطالعه موردی: سامانه مدیریت شهری 137 شهرداری تهران. 65

4-2 معرفی ابزار برتر داده کاوی RapidMiner 66

4-3 پیاده سازی روش پیشنهادی. 68

4-4 ارزیابی و تفسیر خوشه‌ها. 69

فصل پنجم (نتیجه گیری و پیشنهادات). 72

5-1 نتیجه گیری. 72

5-2 مشکلات و نقاط ضعف کارهای مرتبط. 72

5-3 مزایا و ویژگی‌های روش پیشنهادی. 73

5-4 کارهای آینده. 74

پیوست – منابع و مآخذ. 75

Abstract 76

فهرست جداول

جدول2-1: مقایسه روش‌های سنتی استخراج نیازمندی‌ها…………….. 36

جدول2-2: مسائلی در ارتباط با نیازمندی‌های تطبیق شده…………. 47

جدول3-1: معیارهای SSEو ASC……………………………….. 57

جدول3-2: بررسی برخی روش‌های اولویت بندی……………………. 59

جدول3-3: تعیین ضریب شاخص (درجه اهمیت)…………………….. 62

جدول3-4: تعیین درجه اهمیت نیازمندی……………………….. 62

جدول3-5: تعیین ضریب شاخص………………………………… 63

جدول4-1: جدول پیام……………………………………… 65

جدول4-2: نتیجه خوشه بندی و اولویت بندی نیازمندی‌ها………….. 69

فهرست شکل‌ها

شکل2-1: فرایند داده کاوی و کشف دانش………………………. 20

شکل2-2: استفاده از داده کاوی در استخراج نیازمندی‌ها…………. 40

شکل2-3: شبکه اجتماعی……………………………………. 43

شکل2-4: روش مبتنی بر سناریو……………………………… 44

شکل2-5: مدل تکرار پذیر استخراج نیازمندی‌های جامع……………. 46

شکل3-1: مراحل اصلی راهکار پیشنهادی……………………….. 53

شکل3-2: گام‌های مرحله آماده سازی و پیش پردازش داده………….. 54

شکل3-3: تعیین اولویت……………………………………. 61

شکل3-4: ترتیب اولویت……………………………………. 62

شکل4-1: نمایی از یک پردازش در نرم‌افزار RapidMiner…………….. 67

شکل4-2: نمایی از مصور سازی داده‌ها در نرم‌افزار RapidMiner………. 67

شکل4-3: استفاده از عملگرها در مراحل پیاده سازی…………….. 68

مقدمه

مهندسی سیستم سعی می‌کند تا نیازمندی‌های سیستم را تشخیص دهد که این عمل با همکاری مشتریان، کاربران و تمامی ذینفعان انجام می‌شود [1]. مدیریت ارتباط با شهروند یکی از مباحث اصلی در مدیریت دولتی نوین محسوب شده و از اهمیت بسیاری برخوردار است. در مدیریت ارتباط با شهروند تمرکز اصلی بر شهروند محوری است و بهبود خدمت رسانی و پاسخ گویی به شهروندان بر اساس نیازهای ایشان، هدف اصلی محسوب می‌شود. در واقع درک درست از نیازها و خواسته‌های گروه‌های مختلف شهروندان و ارائه خدمات مناسب با این نیازها، موضوعی است که باید در مدیریت ارتباط با شهروند مورد توجه قرار گیرد[2].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 669
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده‌ی مهندسی برق و کامپیوتر

 

پایان‌نامه کارشناسی ارشد در رشته­­ ی

مهندسی کامپیوتر (نرم‌افزار)

 

ارائه یک الگوریتم زمانبندی کارا در شبکه محاسباتی گرید با هدف کاهش زمان اتمام کل و توازن بار

 

 

استاد راهنما:

دکتر غلامحسین دستغیبی فرد

 

دی ماه 1392

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

عنوان                                                                                                                صفحه

 

1- مقدمه …………………………………………………………………………………………………… 1

1-1 مقدمه ……………………………………………………………………………………………………………. 1

1-2 هدف از اجرای پایان­نامه ………………………………………………………………………………. 2

1-3 مراحل انجام پایان­نامه ………………………………………………………………………………….. 2

1-4 ساختار پایان­نامه …………………………………………………………………………………………… 3

2- ادبیات موضوعی ………………………………………………………………………………………. 4

2-1 مقدمه ……………………………………………………………………………………………………………. 4

2-2 ساختار الگوریتم ژنتیک ………………………………………………………………………………… 6

2-3 عملگرهای ژنتیکی …………………………………………………………………………………………. 7

2-4 روند کلی الگوریتم ژنتیک ……………………………………………………………………………… 8

2-5 شرط پایان الگوریتم ………………………………………………………………………………………. 10

2-6 برخی از کاربرد­های الگوریتم ژنتیک ……………………………………………………………… 10

2-7 تعاریف ……………………………………………………………………………………………………………… 11

2-8 مزایای اجرای موازی ……………………………………………………………………………………….. 12

2-9 مراحل زمانبندی در گرید …………………………………………………………………………….. 16

2-10 انواع زمانبند ………………………………………………………………………………………………….. 17

2-11 انواع زمانبندی ……………………………………………………………………………………………… 18

2-12 نحوه­ی زمانبندی (ایستا و پویا) …………………………………………………………………… 19

2-13 ساختار زمانبند …………………………………………………………………………………………….. 19

2-14 انواع صف­بندی کارها ……………………………………………………………………………………. 21

2-15 پیچیدگی محاسباتی زمانبندی …………………………………………………………………….22

2-16 جمع بندی  ………………………………………………………………………………………………… 22

3- پیشینه پژوهشی …………………………………………………………………………………….. 23

3-1 مقدمه ……………………………………………………………………………………………………………. 23

3-2 الگوریتم­های حریصانه ………………………………………………………………………………….. 23

3-3 الگوریتم­های تکاملی …………………………………………………………………………………….. 26

3-3-1 راه­کارهای مبتنی بر جستجوی محلی ………………………………………… 26

3-3-2 راه­کارهای جمعیت محور ……………………………………………………………. 28

3-4 جمع­بندی  …………………………………………………………………………………………………… 31

4- الگوریتم­های پیشنهادی ………………………………………………………………………….. 33

4-1 مقدمه ……………………………………………………………………………………………………………. 33

4-2 فرضیات وتعاریف …………………………………………………………………………………………… 34

4-3 الگوریتم­ Asuffrage …………………………………………………………………………………….. 35

4-4 الگوریتم­ MaxSuffrage ……………………………………………………………………………….. 36

4-5 الگوریتم توازن نسخه یک …………………………………………………………………………….. 38

4-6 الگوریتم توازن نسخه دو ………………………………………………………………………………. 40

4-7 الگوریتم ژنتیک و توازن بار ………………………………………………………………………….. 41

4-8 جمع­بندی ……………………………………………………………………………………………………… 46

5- نتایج حاصل از ارزیابی………………………………………………..…………………………….. 47

5-1 مقدمه ……………………………………………………………………………………………………………. 47

5-2 محک ارزیابی براون ……………………………………………………………………………………… 47

5-3 ارزیابی الگوریتم Asuffrage ………………………………………………………………………… 49

5-4 ارزیابی الگوریتم MaxSuffrage …………………………………………………………………… 51

5-5 ارزیابی الگوریتم توازن نسخه یک …………………………………………………………………. 53

5-6 ازریابی الگوریتم توازن نسخه دو …………………………………………………………………… 54

5-7 ارزیابی الگوریتم ژنتیک به همراه توازن بار……………………………………………………. 55

5-8 پیشنهادات برای آینده ………………………………………………………………………………….  57

6- منابع ……………………………………………………………………………………………………… 58

 

فهرست جداول

عنوان                                                                                                                صفحه

 

جدول 5-1 حالات ماتریس ETC …………………………………………………………………………………………. 49

جدول 5-2 نتایج makespan الگوریتم Asuffrage  ……………………………………………………………. 50

جدول 5-3 نتایج resource utilization الگوریتم Asuffrage ……………………………………….. 51

جدول 5-4 نتایج makespan الگوریتم MaxSuffrage  ……………………………………………………… 52

جدول 5-5 نتایج resource utilization الگوریتم MaxSuffrage ………………………………….. 53

جدول 5-6 نتایج makespan الگوریتم توازن نسخه یک …………………………………………………….. 54

جدول 5-7 نتایج makespan الگوریتم توازن نسخه دو ……………………………………………………….. 55

جدول 5-8 نتایج makespan الگوریتم ژنتیک به همراه توازن بار ………………………………………. 56

جدول 5-9 نتایج resource utilization الگوریتم ژنتیک به همراه توازن بار ……………………… 57

 

فهرست شکل­ها

 

عنوان                                                                                                                صفحه

 

شکل 2-1 کروموزوم قبل و بعد از اعمال عملگر جهش ……………………………………………………….. 8

شکل 2-2 نمودار گردشی الگوریتم زنتیک …………………………………………………………………………… 9

شکل 2-3 ماتریس تخمین زمان اجرا (ETC) ……………………………………………………………………… 12

شکل 2-4 مجازی­سازی منابع ناهمگن توسط گرید …………………………………………………………….. 13

شکل 2-5 مهاجرت کارها برای ایجاد توازن بار ……………………………………………………………………. 14

شکل 2-6 تنظیمات تکرار گرید …………………………………………………………………………………………… 15

شکل 2-7 تنظیم سیاست تخصیص کارها به منابع توسط مدیر …………………………………………. 16

شکل 2-8 ساختار زمانبند متمرکز ……………………………………………………………………………………….. 19

شکل 2-9 ساختار زمانبند سلسله مراتبی …………………………………………………………………………….. 20

شکل 2-10 ساختار زمانبند غیر متمرکز ……………………………………………………………………………… 20

شکل 4-1 الگوریتم توازن نسخه دوم ……………………………………………………………………………………. 41

 

1-    مقدمه

 

1-1 مقدمه

کامپیوترهای امروزی مانند مغز انسان معمولا از بخش کوچکی از توانایی‌های خود استفاده می‌کنند و اغلب به‌ صورت غیرفعالند و منتظر اطلاعات ورودی می‌مانند. تصور کنید که اگر از منابع سخت‌افزاری این همه کامپیوتر غیرفعال استفاده شود و همه در یک کامپیوتر جمع شوند، چه دستگاه پرقدرتی خواهیم داشت. شبکه­های محاسباتی (گرید)[1] زمینه‌ای را فراهم آورده است که بتوان از منابع (کامپیوتری) سیستم‌های دیگر نیز استفاده نماییم. اغلب مسائل پیچیده علمی، مهندسی و تجارت احتیاج به میزان زیادی از منابع برای اجرا دارند، بهترین راه حل برای اینگونه مسائل استفاده از گرید می­باشد[1].

هدف شبکه­های محاسباتی (گرید) به اشتراک گذاشتن منابع کامپیوتری در نقاط مختلف جغرافیایی با مدیریت­های مختلف بین کاربران است. کاربران درخواست­های خود را پیوسته برای محیط گرید ارسال می­کنند و بخش مدیریت منابع[2] این کارها را به گره های محاسباتی[3] موجود در شبکه اختصاص می­دهد. به چگونگی تخصیص این درخواست­ها روی گره­های محاسباتی مختلف زمانبندی[4] می­گویند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 771
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده­ مهندسی

پایان­نامه کارشناسی ارشد در رشته­ مهندسی کامپیوتر (هوش مصنوعی)

بهبود ساخت و ترکیب قوانین فازی با استفاده از الگوریتم رقابت استعماری

 استاد راهنما:

دکتر رضا بوستانی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

استخراج طبقه­بند­های عام[1] و قابل فهم از داده، نقش مهمی در بسیاری از حوزه­ها و مسائل است. تاکنون روش­های متعددی برای طبقه­بندی[2] و تشخیص الگو[3] معرفی شده ­است. یکی از شیوه­های موفق و منحصربه­فرد در حوزه طبقه­بندی و تشخیص الگوی داده­های ورودی، استفاده از تکنیک­های فازی برای تقسیم­بندی نرم فضای ویژگی و بالطبع استفاده از یک معماری مؤثر در متصل کردن این زیر­فضاها برای تصمیم­گیری و طبقه­بندی به­صورت فازی می­باشد.  اینکه بتوان بهترین و کارا ترین قوانین فازی را از روی داده استخراج کرد هنوز زمینه بسیار مهمی برای محققان است.

در این مطالعه یک روش نوین برای وزن­دهی به قوانین فازی با استفاده از الگوریتم تکاملی رقابت استعماری ارائه شده است تا بتوان قوانین مهم­تر را با استفاده از وزن­های بهینه شده بیش­تر در نظر گرفت. در این پایان­نامه، عملگرهای الگوریتم رقابت استعماری برای ساختن مناسب قوانین فازی مجددا تعریف می­شوند

.درواقع تکنیک Ishibuchi برای فاز اول یعنی تولید قوانین و تکنیک رقابت استعماری برای فاز دوم یعنی وزن­دهی به آن­ها ارائه شده است. در گام بعدی، تولید و تکامل قوانین فازی با الگوریتم رقابت استعماری پیشنهاد شده است. این روش باعث افزایش کارایی طبقه­بندی کننده برای نرخ طبقه بندی می­شود. درنهایت، هدف، ساختن یک مجموعه قانون فشرده با تعداد کم قوانین است که این قوانین دارای طول کوتاه و در نتیجه تفسیرپذیری بالا هستند.

الگوریتم پیشنهادی با طبقه بندی کننده­های پایه غیرفازی مانند SVM، C4.5، 1NN و Naive Bayes و الگوریتم­های طبقه بندی کننده فازی که توضیح داده خواهد شد مقایسه و ارزیابی می­شود.

واژه­های کلیدی: طبقه­بندی، تشخیص الگو، الگوریتم رقابت استعماری، طبقه بندی کننده­های فازی، طبقه بندی کننده­های غیر فازی، وزن­دهی قوانین.

 فهرست مطالب

  عنوان             صفحه

فصل اول

1-مقدمه…. 2

   1-1- مقدمه……. 2

. 1-2- انگیزه            3

… 1-3- شرح مسئله            4

 1-4- چالش­ها            5

   1-5- اهداف پایان نامه……. 7

 فصل دوم.

2- پیشینه تحقیق. 9

2-1- مقدمه            10

 2-2- حوزه تکامل قوانین فازی            11

 2-3-یادگیری سیستم­های طبقه بندی کننده فازی            12

   2-3-1- یادگیری سیستم­های طبقه بندی کننده فازی بر اساس الگوریتم ژنتیک            12

 2-3-2- الگوریتم­های تکامل همزمان            22

  2-3-3- یادگیری سیستم­های طبقه بندی کننده فازی با استفاده از الگوریتم ازدحام ذرات              24

 2-3-4- یادگیری سیستم­های طبقه بندی کننده فازی با استفاده از الگوریتم زنبور عسل……. 25

    2-3-5- یادگیری سیستم­های طبقه بندی کننده فازی با استفاده از الگوریتم مورچگان             26

 2-4- الگوریتم رقابت استعماری            26

     2-4-1- ویژگی­های الگوریتم رقابت استعماری            28

  2-4-2-کاربرد­های الگوریتم رقابت استعماری            28

. 2-5-جمع بندی            30

فصل سوم

3- روش تحقیق  32

 3-1- مقدمه            33

 3-2- سیستم­های فازی            34

  3-2-1- سیستم­های استنتاج فازی            34

   سیستم­های فازی Mamdani.. 34

سیستم­های فازی Sugeno…………. 35

    سیستم­های فازی Tsukamato… 35

  3-2-2- طبقه بندی کننده­های فازی            36

  تابع  استدلال فازی…….. 36

 معیار ارزیابی قوانین ……… 38                     

   3-3- الگوریتم CORE            39

3-4- الگوریتم جزیره ای Ishibuchi برای استخراج قوانین            39

 3-5- الگوریتم GBML-IVFS-amp            41

 3-6- الگوریتم GNP برای وزن­دهی به قوانین فازی            42

  3-7- الگوریتم TARGET            42

 3-8- الگوریتم SGERD            43

   3-9- الگوریتم رقابت استعماری            44

 3-9-1- مقدرادهی اولیه امپراطوری­ها            45

   3-9-2- عملگر Assimilation            46

  3-9-3- استراتژی­های بهینه سازی میتنی بر تکامل اجتماعی-سیاسی            47

   3-10- الگوریتم­های پیشنهادی            48

   3-10-1- هدف استفاده از ICA برای الگوریتم پیشنهادی            48

 3-10-2- وزن­دهی به قوانین فازی            48

3-10-3- الگوریتم پیشنهادی برای تکامل قوانین فازی…. 52

  قوانین خاص و عام…… 52

 روش پیشنهادی برای تولید قوانین فازی …….. 53

 تابع برازش پیشنهادی…….. 54

  3-11-جمع بندی            57

فصل چهارم

 نتایج آزمایشات.. 58

  4-1- معیار­های ارزیابی            59

 4-2-مجموعه داده­ها            60

  4-2-1-مجموعه داده KEEL            60

  4-2-2-مجموعه داده UCI            61

 4-3- الگوریتم پیشنهادی برای وزن­دهی به قوانین            61

  4-3-1-پارامتر­ها و تنظیمات سیستم در پیاده سازی            61

  4-3-2-مقایسه الگوریتم پیشنهادی با طبقه بندی کننده­های فازی            62

  4-3-3-مقایسه الگوریتم پیشنهادی با طبقه بندی کننده­های غیر فازی            66

 4-4- الگوریتم پیشنهادی برای تولید قوانین فازی بهینه            68

4-4-1-پارامتر­ها و تنظیمات سیستم در پیاده سازی یادگیری ساختار قوانین فازی            68

  4-4-2-انتخاب ویژگی            69

 4-4-3-ارزیابی الگوریتم یادگیری ساختار قوانین با روش­های فازی            70

.   4-4-4-ارزیابی الگوریتم با روش­های غیر فازی            72

.. 4-5- جمع بندی             73

فصل پنجم

جمع بندی و پیشنهادات………….. 76

اختصارات………….. 78

 واژه­نامه فارسی به انگلیسی……………………………… 79

واژه نامه انگلیسی به فارسی…………. 80

فهرست منابع………….82

  1. مقدمه
    • در این فصل به شرح کلیاتی پیرامون انگیزه ی انتخاب موضوع، طبقه­بندی کننده­های فازی و همچنین شرحی بر مسئله و کاربردها و چالش های می­پردازد. در انتهای فصل نیز اهداف پایان­نامه به صورت خلاصه ذکر می­شود.
  • مقدمه

تاکنون دانشمندان حوزه داده کاوی تلاش­های بسیاری برای جدا­سازی صحیح نمونه­های مشابه کرده­اند. استخراج طبقه­بند­های عام[1] و قابل فهم از داده، نقش مهمی در بسیاری از حوزه­ها و مسائل است. تاکنون روش­های متعددی برای طبقه­بندی[2] و تشخیص الگو[3] معرفی شده­است. یکی از شیوه­های موفق و منحصربه­فرد در حوزه طبقه­بندی و تشخیص الگوی داده­های ورودی، استفاده از تکنیک­های فازی برای تقسیم­بندی نرم فضای ویژگی و بالطبع استفاده از یک معماری مؤثر در متصل کردن این زیر­فضاها برای تصمیم­گیری و طبقه­بندی به­صورت فازی می­باشد. طبقه­بندی فازی پروسه گروه بندی عناصر داخل مجموعه­های فازی با یک تابع عضویت[4] است[1]. در واقع، ابتدا فضای جستجو به بخش­هایی قسمت بندی می­شود به گونه ای که تمام فضا پوشش داده شود و سپس بر روی هرکدام از این زیر­فضا­ها مجموعه فازی قرار می­گیرد. اجتماعی از مجموعه­های فازی که فضای فازی نامیده می­شود، مقادیر زبانی فازی یا کلاس­های فازی را تعریف می­کند که یک شی می­تواند به آن­ها تعلق داشته باشد. پس از آن قوانین فازی اگر و آنگاه[5] با توجه به نحوه تخصیص تولید می­شوند. مدل­سازی سیستم­های فازی بصورت مجموعه­ای از این قوانین نمایش داده می­شود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 811
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علم و هنر

وابسته به جهاد دانشگاهی

 

پایان‌نامه کارشناسی ارشد دانشکده فنی و مهندسی

گروه کامپیوتر

 

عنوان:

ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

 

استاد راهنما:

دکتر فاطمه سعادت‌جو

 

استاد مشاور:

مهندس محمد علی سعادت‌جو

 

شهریور 1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

عنوان                                                                                                                                            صفحه

فصل اول: مقدمه

1-1- مقدمه. 2

1-2- ساختار پایان‌نامه. 4

فصل دوم: پیشینه‌ی تحقیق

مقدمه. 7

2-1- اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها 7

2-2- برخی از انواع پایگاه داده‌ها 8

2-3- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی.. 9

2-3-1- پیاده‌سازی در مقیاس کوچک… 9

2-3-2- مدل‌سازی و شبیه‌سازی توسط مدل مارکف.. 11

2-3-3- مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری.. 12

2-4- پارامترهای ارزیابی. 14

2-4-1- پارامترهای منابع سیستم 14

2-4-2- پارامترهای حجم کاری.. 15

2-5- پارامترها و آزمایش‌های انجام شده 16

2-6- برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی.. 18

2-7- لزوم انجام تحقیق. 20

فصل سوم: تکنیک‌های کنترل همروندی

مقدمه. 22

3-1- تکنیک‌های کنترل همروندی و انواع آن‌ها 22

3-2- تکنیک‌های قفل‌گذاری و انواع آن‌ها 23

3-2-1- تعریف قفل. 24

3-2-2- اندازه‌های واحد قفل‌شدنی. 24

3-2-3- ساختار قفل. 25

3-2-4- مثالی برای لزوم قفل‌گذاری.. 26

3-2-5- مدیر قفل و مراحل انجام شده برای قفل‌گذاری.. 27

3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل. 28

3-2-7- قفل چند اسلوبی. 28

3-2-7-1- ماتریس همایندی یا سازگاری قفل‌های چند اسلوبی. 28

3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش.. 29

3-2-7-3- تغییر قفل. 30

3-2-7-4- قفل چند اسلوبی و توالی‌پذیری.. 30

3-2-7-5- خصوصیات قفل چند اسلوبی. 30

3-2-8- تکنیک قفل‌گذاری دو مرحله‌ای مبنایی. 30

3-2-8-1- مشکلات تداخل کنترل نشده 31

3-2-8-2- خصوصیات و مشکلات 2PL مبنایی. 32

3-2-8-3- تغییر قفل در پروتکل 2PL. 33

3-2-8-4- تأثیرعملیات درج در کنترل همروندی.. 33

3-2-8-5- تأثیرعملیات حذف در کنترل همروندی.. 33

3-3- بن‌بست.. 34

3-3-1- راه حل‌های مشکل بن‌بست.. 35

3-3-2- تکنیک‌های زمان‌مهر. 36

3-3-2-1- الگوریتم WD.. 37

3-3-2-2- الگوریتم WW… 37

3-3-2-3- خصوصیات الگوریتم WD و WW… 37

فصل چهارم: شبکه‌های پتری

مقدمه. 39

4-1- مختصری در مورد شبکه‌های پتری.. 39

4-2- تفاوت UML و پتری.. 39

4-3- تاریخچه شبکه‌های پتری.. 40

4-4- ویژگی‌های شبکه‌های پتری.. 40

4-5- اجزای شبکه‌ی پتری.. 40

4-5-1- تعریف اجزای شبکه‌ی پتری.. 41

4-5-2- وظایف اجزای شبکه‌ی پتری.. 41

4-6- تعریف چهارگانه شبکه‌های پتری.. 42

4-7- گراف شبکه پتری.. 42

4-8- چند مثال از گراف شبکه پتری.. 43

4-9- رفتار شبکه‌های پتری.. 43

4-10- گذار توانا 44

4-11- مثالی از اجرای یک شبکه پتری.. 44

4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری.. 45

4-13- شبکه‌های پتری به بن‌بست رسیده، زنده و غیر زنده 46

4-14- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها 47

4-15- فلوچارت‌ها و شبکه‌های پتری.. 47

4-16- انواع پتری.. 48

4-16-1- شبکه پتری رنگی. 48

4-16-2- شبکه پتری زمانی. 49

4-16-3- شبکه پتری سلسله مراتبی. 50

فصل پنجم: نحوه‌ی مدل‌سازی مکانیزم‌های 2PL، WW و WD با پتری رنگی

مقدمه. 52

5-1- مختصری در مورد مدل‌سازی مکانیزم‌های 2PL، WW و WD.. 52

5-1-1- مدل 2PL. 52

5-1-2- مدل‌های WW و WD.. 53

5-2- مجموعه‌های رنگ… 53

5-2-1- مجموعه‌های رنگ در مدل 2PL. 53

5-2-2- مجموعه‌های رنگ در مدل‌های WW و WD.. 54

5-2-3- توضیحات مجموعه‌های رنگ… 55

5-3- نشانه‌گذاری اولیه. 58

5-3-1- نشانه‌گذاری اولیه در مدل 2PL. 58

5-3-2- نشانه‌گذاری اولیه در مدل‌های WW و WD.. 59

5-3-3- توضیحات نشانه‌گذاری اولیه. 59

5-4- متغیرها 61

5-4-1- متغیرهای مدل 2PL. 61

5-4-2- متغیرهای مدل‌های WW و WD.. 62

5-5- شرح توابع مدل و عملکردهای آن‌ها 62

5-5-1- شرح توابع مشترک بین مدل‌های 2PL، WW و WD.. 63

5-5-2- شرح توابع مدل 2PL. 63

5-5-3- شرح توابع مدل‌های WW و WD.. 76

5-6- اولویت‌های معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال. 72

5-7- نحوه‌ی مدل‌سازی‌ها 73

5-7-1- نحوه مدل‌سازی مدل 2PL. 73

5-7-2- نحوه مدل‌سازی مدل‌های WW و WD.. 75

فصل ششم: ارزیابی مدل‌های 2PL، WW و WD

مقدمه. 79

6-1- مختصری در مورد اهمیت ارزیابی پایگاه داده‎ها 79

6-2- پارامتر تعداد تراکنش‌های وارد شونده به سیستم 80

6-2-1- بررسی مدل 2PL. 80

6-2-2- بررسی مدل WW. 80

6-2-3- بررسی مدل WD.. 81

6-2-4- مقایسه‌ی مدل‌های 2PL، WW و WD براساس پارامتر تعداد تراکنش‌ها 82

6-3- پارامتر تعداد دستورات هر تراکنش.. 83

6-3-1- بررسی مدل 2PL. 83

6-3-2- بررسی مدل WW… 84

6-3-3- بررسی مدل WD.. 85

6-3-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنش‌ها 86

6-4- پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها 88

6-4-1- بررسی مدل 2PL. 88

6-4-2- بررسی مدل WW… 89

6-4-3- بررسی مدل WD.. 90

6-4-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها 91

6-5- پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک.. 92

6-5-1- بررسی مدل 2PL. 92

6-5-2- بررسی مدل WW… 93

6-5-3- بررسی مدل WD.. 94

6-5-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک.. 96

6-6- نتیجه‌گیری.. 97

6-7- پیشنهادات.. 100

مراجع. 102


فهرست جدول‌ها

عنوان جدول                                                                                                                                 صفحه

جدول1-1- پارامترهای مورد نظر برای ارزیابی مدل‌ها در این پایان‌نامه. 4

جدول2-1- آزمایش‌های مورد نظر برای ارزیابی مدل‌ها در این پایان‌نامه. 18

جدول 3-1- مزایا و معایب اندازه‌ی واحد قفل‌شدنی. 25

جدول 3-2- نمایش لزوم قفل‌گذاری.. 26

جدول 3-3- نمایش ناحیه کاری.. 27

جدول 3-4- ماتریس همایندی.. 29

جدول 3-5- سازگاری قفل‌های چند اسلوبی. 29

جدول 5-1- توضیحات مربوط به مجموعه‌های رنگی. 55

جدول 5-2- توضیحات مربوط به نشانه‌گذاری‌های اولیه. 60

جدول 5-3- پارامترهای ورودی تابع checklock برای مدل 2PL. 64

جدول 5-4- پارامترهای خروجی تابع checklock برای مدل 2PL. 65

جدول 5-5- پارامترهای ورودی تابع checklock برای مدل‌های WW و WD.. 68

جدول 5-6- پارامترهای خروجی تابع checklock برای مدل‌های WW و WD.. 69

جدول6-1- تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل 2PL. 80

جدول 6-2- تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل WW… 81

جدول 6-3- تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل WD.. 82

جدول 6-4- تعداد گام‌های اجرای تراکنش‌های کوچک و بزرگ در مدل 2PL. 84

جدول 6-5- تعداد گام‌های اجرای تراکنش‌های کوچک و بزرگ در مدل WW… 85

جدول 6-6- تعداد گام‌های اجرای تراکنش‌های کوچک و بزرگ در مدل WD.. 86

جدول 6-7- تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل 2PL. 88

جدول 6-8- تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل WW… 89

جدول 6-9- تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل WD.. 90

جدول 6-10- تعداد گام‌های اجرای تراکنش‌هایی بدون داده غیر مشترک، با تعداد کم و زیاد داده‌های مشترک در مدل 2PL. 92

جدول 6-11- تعداد گام‌های اجرای تراکنش‌هایی بدون داده غیر مشترک، با تعداد کم و زیاد داده‌های مشترک در مدل WW.. 93

جدول 6-12- تعداد گام‌های اجرای تراکنش‌هایی بدون داده غیر مشترک، با تعداد کم و زیاد داده‌های مشترک در مدل WD.. 95

 

فهرست شکل‌ها

عنوان شکل                                                                                                                                  صفحه

شکل 3-1- عملیات مدیر قفل و مدیر تراکنش.. 27

شکل 3-2- پروتکل 2PL و لحظه قفل. 31

شکل 3-3- نمونه‌ای از نحوه رخ دادن بن‌بست.. 34

شکل 3-4- مثال برای بن‌بست.. 35

شکل 4-1- اجزای شبکه‌ی پتری.. 40

شکل 4-2- عملکرد اجزای شبکه پتری.. 41

شکل 4-3- گراف شبکه پتری.. 42

شکل 4-4- مثال سیستم عابر بانک با گراف شبکه پتری.. 43

شکل 4-5- مثال تابع y=f(x) با گراف شبکه پتری.. 43

شکل 4-6- مثالی از نشانه‌گذاری یک مکان. 43

شکل 4-7- مثالی برای یک گذار توانا و یک گذار غیر توانا 44

شکل 4-8- مثالی از اجرای یک شبکه پتری و نشانه‌گذاری اولیه آن. 44

شکل 4-9- مثالی از اجرای یک شبکه پتری و M0 آن. 45

شکل 4-10- مثالی از اجرای یک شبکه پتری و M1 آن. 45

شکل 4-11- مثالی از اجرای یک شبکه پتری و M2 آن. 45

شکل 4-12- مثالی از گراف شبکه پتری، قبل و بعد از فایر شدن. 46

شکل 4-13- مثالی از گراف شبکه پتری، قبل و بعد از فایر شدن. 46

شکل 4-14- یک شبکه پتری که دچار بن‌بست شده 46

شکل 4-15- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها 47

شکل 4-16- مدل‌سازی گره‌های تصمیم‌گیریِ فلوچارت با شبکه پتری.. 47

شکل 4-17- مدل‌سازی فلوچارت با شبکه پتری.. 48

شکل 4-18- شبکه پتری سلسله مراتبی. 50

شکل 4-19- مدل‌سازی مسئله ممانعت دو جانبه با شبکه پتری.. 50

شکل 5-1- ماژول سطح بالا از مدل 2PL به صورت سلسله مراتبی، برای سه تراکنش.. 73

شکل 5-2- ماژول سطح بالا از مدل 2PL به صورت سلسله مراتبی، برای دو تراکنش.. 74

شکل 5-3- ماژول مربوط به تراکنش T1 از مدل 2PL به صورت سلسله مراتبی. 74

شکل 5-4- ماژول سطح بالا از مدل‌های WW و WD به صورت سلسله مراتبی، برای سه تراکنش.. 75

شکل 5-5- ماژول مربوط به تراکنش T1 از مدل‌های WW و WD به صورت سلسله مراتبی، برای سه تراکنش   76

شکل 5-6- ماژول سطح بالا از مدل‌های WW و WD به صورت سلسله مراتبی، برای دو تراکنش.. 77

شکل 6-1- مقایسه تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل‌های 2PL، WW و WD.. 82

شکل 6-2- مقایسه تعداد گام‌های اجرای تراکنش‌های کوچک در مدل‌های 2PL، WW و WD.. 87

شکل 6-3- مقایسه تعداد گام‌های اجرای تراکنش‌های بزرگ در مدل‌های 2PL، WW و WD.. 87

شکل 6-4- مقایسه تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل‌های 2PL، WW و WD.. 91

شکل 6-5- مقایسه تعداد گام‌های تراکنش‌ها با تعداد کم و زیاد داده‌های مشترک (بدون داده غیر مشترک) در مدل‌های 2PL، WW و WD   96

 

 

 

 

 

 

 

 

 

 

فصل اول

 

مقدمه

 

 

1-1-           مقدمه

اجرای همروند تراکنش‌ها در پایگاه داده‌ها با مشکلات بسیاری مواجه است. مکانیزم‌های کنترل همروندی، برای حفظ انزوا و عدم دخالت اجرا در میان تراکنش‌های متعارض و حفظ سازگاری پایگاه داده‌ها استفاده می‌شوند (a-Pashazadeh, 2012)، (b-Pashazadeh, 2012) و (Shu, and Young, 2002). به عبارت دیگر الگوریتم‌های کنترل همروندی، الگوریتم‌هایی هستند که باعث می‌شوند اجرای همروند چند تراکنش و اجرای متوالی آن معادل شود. مسئله‌ی کنترل همروندی در پایگاه داده‎ها امری ضروری و با اهمیت می‎باشد (Shu, and Young, 2002). در این زمینه مطالعات و تحقیقات فراوانی صورت گرفته است که نتیجه‌ی آن، به وجود آمدن الگوریتم‌های متنوع کنترل همروندی می‎باشد. همچنین با توجه به گسترش روزافزون انواع پایگاه داده‌ها در سراسر جهان، نیاز به بررسی پروتکل‌های کنترل همروندی پایگاه داده‌ها، بیشتر نمایان می‌شود.

مدل‌سازی رسمی[1] از الگوریتم‌های کنترل همروندی در مطالعه ویژگی‌های مختلف آن‌ها بسیار مفید است (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). بررسی‌ها نشان می‌دهد که شبکه‌های پتری (PNs)[2] روش مناسبی برای مدل‌سازی رسمی مکانیزم‌های کنترل همروندی می‌باشند. شبکه‌های پتری انواع مختلفی دارند که یکی از آن‌ها شبکه‌ پتری رنگی (CPN)[3] است. شبکه‌های پتری رنگی یکی از بهترین ابزارها برای مدل‌سازی الگوریتم‌های کنترل همروندی هستند (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). به همین دلیل در این پایان‌نامه نیز از این روش برای مدل‌سازی‌ها استفاده خواهد شد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 883
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه علم و هنر

وابسته به جهاد دانشگاهی

 

پایان‌نامه کارشناسی ارشد دانشکده فنی و مهندسی

گروه کامپیوتر

 

عنوان:

ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

 

استاد راهنما:

دکتر فاطمه سعادت‌جو

 

استاد مشاور:

مهندس محمد علی سعادت‌جو

 

شهریور 1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

عنوان                                                                                                                                            صفحه

فصل اول: مقدمه

1-1- مقدمه. 2

1-2- ساختار پایان‌نامه. 4

فصل دوم: پیشینه‌ی تحقیق

مقدمه. 7

2-1- اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها 7

2-2- برخی از انواع پایگاه داده‌ها 8

2-3- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی.. 9

2-3-1- پیاده‌سازی در مقیاس کوچک… 9

2-3-2- مدل‌سازی و شبیه‌سازی توسط مدل مارکف.. 11

2-3-3- مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری.. 12

2-4- پارامترهای ارزیابی. 14

2-4-1- پارامترهای منابع سیستم 14

2-4-2- پارامترهای حجم کاری.. 15

2-5- پارامترها و آزمایش‌های انجام شده 16

2-6- برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی.. 18

2-7- لزوم انجام تحقیق. 20

فصل سوم: تکنیک‌های کنترل همروندی

مقدمه. 22

3-1- تکنیک‌های کنترل همروندی و انواع آن‌ها 22

3-2- تکنیک‌های قفل‌گذاری و انواع آن‌ها 23

3-2-1- تعریف قفل. 24

3-2-2- اندازه‌های واحد قفل‌شدنی. 24

3-2-3- ساختار قفل. 25

3-2-4- مثالی برای لزوم قفل‌گذاری.. 26

3-2-5- مدیر قفل و مراحل انجام شده برای قفل‌گذاری.. 27

3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل. 28

3-2-7- قفل چند اسلوبی. 28

3-2-7-1- ماتریس همایندی یا سازگاری قفل‌های چند اسلوبی. 28

3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش.. 29

3-2-7-3- تغییر قفل. 30

3-2-7-4- قفل چند اسلوبی و توالی‌پذیری.. 30

3-2-7-5- خصوصیات قفل چند اسلوبی. 30

3-2-8- تکنیک قفل‌گذاری دو مرحله‌ای مبنایی. 30

3-2-8-1- مشکلات تداخل کنترل نشده 31

3-2-8-2- خصوصیات و مشکلات 2PL مبنایی. 32

3-2-8-3- تغییر قفل در پروتکل 2PL. 33

3-2-8-4- تأثیرعملیات درج در کنترل همروندی.. 33

3-2-8-5- تأثیرعملیات حذف در کنترل همروندی.. 33

3-3- بن‌بست.. 34

3-3-1- راه حل‌های مشکل بن‌بست.. 35

3-3-2- تکنیک‌های زمان‌مهر. 36

3-3-2-1- الگوریتم WD.. 37

3-3-2-2- الگوریتم WW… 37

3-3-2-3- خصوصیات الگوریتم WD و WW… 37

فصل چهارم: شبکه‌های پتری

مقدمه. 39

4-1- مختصری در مورد شبکه‌های پتری.. 39

4-2- تفاوت UML و پتری.. 39

4-3- تاریخچه شبکه‌های پتری.. 40

4-4- ویژگی‌های شبکه‌های پتری.. 40

4-5- اجزای شبکه‌ی پتری.. 40

4-5-1- تعریف اجزای شبکه‌ی پتری.. 41

4-5-2- وظایف اجزای شبکه‌ی پتری.. 41

4-6- تعریف چهارگانه شبکه‌های پتری.. 42

4-7- گراف شبکه پتری.. 42

4-8- چند مثال از گراف شبکه پتری.. 43

4-9- رفتار شبکه‌های پتری.. 43

4-10- گذار توانا 44

4-11- مثالی از اجرای یک شبکه پتری.. 44

4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری.. 45

4-13- شبکه‌های پتری به بن‌بست رسیده، زنده و غیر زنده 46

4-14- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها 47

4-15- فلوچارت‌ها و شبکه‌های پتری.. 47

4-16- انواع پتری.. 48

4-16-1- شبکه پتری رنگی. 48

4-16-2- شبکه پتری زمانی. 49

4-16-3- شبکه پتری سلسله مراتبی. 50

فصل پنجم: نحوه‌ی مدل‌سازی مکانیزم‌های 2PL، WW و WD با پتری رنگی

مقدمه. 52

5-1- مختصری در مورد مدل‌سازی مکانیزم‌های 2PL، WW و WD.. 52

5-1-1- مدل 2PL. 52

5-1-2- مدل‌های WW و WD.. 53

5-2- مجموعه‌های رنگ… 53

5-2-1- مجموعه‌های رنگ در مدل 2PL. 53

5-2-2- مجموعه‌های رنگ در مدل‌های WW و WD.. 54

5-2-3- توضیحات مجموعه‌های رنگ… 55

5-3- نشانه‌گذاری اولیه. 58

5-3-1- نشانه‌گذاری اولیه در مدل 2PL. 58

5-3-2- نشانه‌گذاری اولیه در مدل‌های WW و WD.. 59

5-3-3- توضیحات نشانه‌گذاری اولیه. 59

5-4- متغیرها 61

5-4-1- متغیرهای مدل 2PL. 61

5-4-2- متغیرهای مدل‌های WW و WD.. 62

5-5- شرح توابع مدل و عملکردهای آن‌ها 62

5-5-1- شرح توابع مشترک بین مدل‌های 2PL، WW و WD.. 63

5-5-2- شرح توابع مدل 2PL. 63

5-5-3- شرح توابع مدل‌های WW و WD.. 76

5-6- اولویت‌های معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال. 72

5-7- نحوه‌ی مدل‌سازی‌ها 73

5-7-1- نحوه مدل‌سازی مدل 2PL. 73

5-7-2- نحوه مدل‌سازی مدل‌های WW و WD.. 75

فصل ششم: ارزیابی مدل‌های 2PL، WW و WD

مقدمه. 79

6-1- مختصری در مورد اهمیت ارزیابی پایگاه داده‎ها 79

6-2- پارامتر تعداد تراکنش‌های وارد شونده به سیستم 80

6-2-1- بررسی مدل 2PL. 80

6-2-2- بررسی مدل WW. 80

6-2-3- بررسی مدل WD.. 81

6-2-4- مقایسه‌ی مدل‌های 2PL، WW و WD براساس پارامتر تعداد تراکنش‌ها 82

6-3- پارامتر تعداد دستورات هر تراکنش.. 83

6-3-1- بررسی مدل 2PL. 83

6-3-2- بررسی مدل WW… 84

6-3-3- بررسی مدل WD.. 85

6-3-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنش‌ها 86

6-4- پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها 88

6-4-1- بررسی مدل 2PL. 88

6-4-2- بررسی مدل WW… 89

6-4-3- بررسی مدل WD.. 90

6-4-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها 91

6-5- پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک.. 92

6-5-1- بررسی مدل 2PL. 92

6-5-2- بررسی مدل WW… 93

6-5-3- بررسی مدل WD.. 94

6-5-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک.. 96

6-6- نتیجه‌گیری.. 97

6-7- پیشنهادات.. 100

مراجع. 102


فهرست جدول‌ها

عنوان جدول                                                                                                                                 صفحه

جدول1-1- پارامترهای مورد نظر برای ارزیابی مدل‌ها در این پایان‌نامه. 4

جدول2-1- آزمایش‌های مورد نظر برای ارزیابی مدل‌ها در این پایان‌نامه. 18

جدول 3-1- مزایا و معایب اندازه‌ی واحد قفل‌شدنی. 25

جدول 3-2- نمایش لزوم قفل‌گذاری.. 26

جدول 3-3- نمایش ناحیه کاری.. 27

جدول 3-4- ماتریس همایندی.. 29

جدول 3-5- سازگاری قفل‌های چند اسلوبی. 29

جدول 5-1- توضیحات مربوط به مجموعه‌های رنگی. 55

جدول 5-2- توضیحات مربوط به نشانه‌گذاری‌های اولیه. 60

جدول 5-3- پارامترهای ورودی تابع checklock برای مدل 2PL. 64

جدول 5-4- پارامترهای خروجی تابع checklock برای مدل 2PL. 65

جدول 5-5- پارامترهای ورودی تابع checklock برای مدل‌های WW و WD.. 68

جدول 5-6- پارامترهای خروجی تابع checklock برای مدل‌های WW و WD.. 69

جدول6-1- تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل 2PL. 80

جدول 6-2- تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل WW… 81

جدول 6-3- تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل WD.. 82

جدول 6-4- تعداد گام‌های اجرای تراکنش‌های کوچک و بزرگ در مدل 2PL. 84

جدول 6-5- تعداد گام‌های اجرای تراکنش‌های کوچک و بزرگ در مدل WW… 85

جدول 6-6- تعداد گام‌های اجرای تراکنش‌های کوچک و بزرگ در مدل WD.. 86

جدول 6-7- تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل 2PL. 88

جدول 6-8- تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل WW… 89

جدول 6-9- تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل WD.. 90

جدول 6-10- تعداد گام‌های اجرای تراکنش‌هایی بدون داده غیر مشترک، با تعداد کم و زیاد داده‌های مشترک در مدل 2PL. 92

جدول 6-11- تعداد گام‌های اجرای تراکنش‌هایی بدون داده غیر مشترک، با تعداد کم و زیاد داده‌های مشترک در مدل WW.. 93

جدول 6-12- تعداد گام‌های اجرای تراکنش‌هایی بدون داده غیر مشترک، با تعداد کم و زیاد داده‌های مشترک در مدل WD.. 95

 

فهرست شکل‌ها

عنوان شکل                                                                                                                                  صفحه

شکل 3-1- عملیات مدیر قفل و مدیر تراکنش.. 27

شکل 3-2- پروتکل 2PL و لحظه قفل. 31

شکل 3-3- نمونه‌ای از نحوه رخ دادن بن‌بست.. 34

شکل 3-4- مثال برای بن‌بست.. 35

شکل 4-1- اجزای شبکه‌ی پتری.. 40

شکل 4-2- عملکرد اجزای شبکه پتری.. 41

شکل 4-3- گراف شبکه پتری.. 42

شکل 4-4- مثال سیستم عابر بانک با گراف شبکه پتری.. 43

شکل 4-5- مثال تابع y=f(x) با گراف شبکه پتری.. 43

شکل 4-6- مثالی از نشانه‌گذاری یک مکان. 43

شکل 4-7- مثالی برای یک گذار توانا و یک گذار غیر توانا 44

شکل 4-8- مثالی از اجرای یک شبکه پتری و نشانه‌گذاری اولیه آن. 44

شکل 4-9- مثالی از اجرای یک شبکه پتری و M0 آن. 45

شکل 4-10- مثالی از اجرای یک شبکه پتری و M1 آن. 45

شکل 4-11- مثالی از اجرای یک شبکه پتری و M2 آن. 45

شکل 4-12- مثالی از گراف شبکه پتری، قبل و بعد از فایر شدن. 46

شکل 4-13- مثالی از گراف شبکه پتری، قبل و بعد از فایر شدن. 46

شکل 4-14- یک شبکه پتری که دچار بن‌بست شده 46

شکل 4-15- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها 47

شکل 4-16- مدل‌سازی گره‌های تصمیم‌گیریِ فلوچارت با شبکه پتری.. 47

شکل 4-17- مدل‌سازی فلوچارت با شبکه پتری.. 48

شکل 4-18- شبکه پتری سلسله مراتبی. 50

شکل 4-19- مدل‌سازی مسئله ممانعت دو جانبه با شبکه پتری.. 50

شکل 5-1- ماژول سطح بالا از مدل 2PL به صورت سلسله مراتبی، برای سه تراکنش.. 73

شکل 5-2- ماژول سطح بالا از مدل 2PL به صورت سلسله مراتبی، برای دو تراکنش.. 74

شکل 5-3- ماژول مربوط به تراکنش T1 از مدل 2PL به صورت سلسله مراتبی. 74

شکل 5-4- ماژول سطح بالا از مدل‌های WW و WD به صورت سلسله مراتبی، برای سه تراکنش.. 75

شکل 5-5- ماژول مربوط به تراکنش T1 از مدل‌های WW و WD به صورت سلسله مراتبی، برای سه تراکنش   76

شکل 5-6- ماژول سطح بالا از مدل‌های WW و WD به صورت سلسله مراتبی، برای دو تراکنش.. 77

شکل 6-1- مقایسه تعداد گام‌های اجرای دو، سه، پنج، ده و پنجاه تراکنش در مدل‌های 2PL، WW و WD.. 82

شکل 6-2- مقایسه تعداد گام‌های اجرای تراکنش‌های کوچک در مدل‌های 2PL، WW و WD.. 87

شکل 6-3- مقایسه تعداد گام‌های اجرای تراکنش‌های بزرگ در مدل‌های 2PL، WW و WD.. 87

شکل 6-4- مقایسه تعداد گام‌های اجرای تراکنش‌ها با تعداد کم و زیاد داده‌های غیر مشترک در مدل‌های 2PL، WW و WD.. 91

شکل 6-5- مقایسه تعداد گام‌های تراکنش‌ها با تعداد کم و زیاد داده‌های مشترک (بدون داده غیر مشترک) در مدل‌های 2PL، WW و WD   96

 

 

 

 

 

 

 

 

 

 

فصل اول

 

مقدمه

 

 

1-1-           مقدمه

اجرای همروند تراکنش‌ها در پایگاه داده‌ها با مشکلات بسیاری مواجه است. مکانیزم‌های کنترل همروندی، برای حفظ انزوا و عدم دخالت اجرا در میان تراکنش‌های متعارض و حفظ سازگاری پایگاه داده‌ها استفاده می‌شوند (a-Pashazadeh, 2012)، (b-Pashazadeh, 2012) و (Shu, and Young, 2002). به عبارت دیگر الگوریتم‌های کنترل همروندی، الگوریتم‌هایی هستند که باعث می‌شوند اجرای همروند چند تراکنش و اجرای متوالی آن معادل شود. مسئله‌ی کنترل همروندی در پایگاه داده‎ها امری ضروری و با اهمیت می‎باشد (Shu, and Young, 2002). در این زمینه مطالعات و تحقیقات فراوانی صورت گرفته است که نتیجه‌ی آن، به وجود آمدن الگوریتم‌های متنوع کنترل همروندی می‎باشد. همچنین با توجه به گسترش روزافزون انواع پایگاه داده‌ها در سراسر جهان، نیاز به بررسی پروتکل‌های کنترل همروندی پایگاه داده‌ها، بیشتر نمایان می‌شود.

مدل‌سازی رسمی[1] از الگوریتم‌های کنترل همروندی در مطالعه ویژگی‌های مختلف آن‌ها بسیار مفید است (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). بررسی‌ها نشان می‌دهد که شبکه‌های پتری (PNs)[2] روش مناسبی برای مدل‌سازی رسمی مکانیزم‌های کنترل همروندی می‌باشند. شبکه‌های پتری انواع مختلفی دارند که یکی از آن‌ها شبکه‌ پتری رنگی (CPN)[3] است. شبکه‌های پتری رنگی یکی از بهترین ابزارها برای مدل‌سازی الگوریتم‌های کنترل همروندی هستند (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). به همین دلیل در این پایان‌نامه نیز از این روش برای مدل‌سازی‌ها استفاده خواهد شد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 850
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده مهندسی برق و کامپیوتر

پایان نامه­ ی کارشناسی ارشد رشته­ ی مهندسی کامپیوتر

گرایش هوش مصنوعی

عنوان:

استنتاج شبکه های تنظیمات ژنی از روی داده های سری زمانی Microarray به وسیله شبکه های بیزین دینامیک

استاد راهنما:

دکتر منصور ذوالقدری جهرمی

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: مقدمه                                                                     1

  • ضرورت انجام کار 6
  • نگاه کلی به فصول رساله 6

 

فصل دوم: پیشینه تحقیق                                                           8

2-1- مقدمه                                                                                          9

2-2- مقدمات زیستی                                                                               9

2-2-1- ژن                                                                                   9

2-2-2- بیان ژن                                                                            10

2-2-3- شبکه های تنظیم کننده ژنی                                                   11

2-3- روش های یاد گیری شبکه های تنظیم کننده ژنی                                     12

2-3-1- روش های مبتنی بر خوشه بندی                                               12

2-3-2- روش های مبتنی بر رگرسیون                                                  13

2-3-3- روش های مبتنی بر اطلاعات متقابل                                           14

2-3-4- روش های تابعی                                                                  14

2-3-5- روش های مبتنی بر تئوری سیستم                                            14

2-3-6- روش های بیزین                                                                  15

 

  • فصل سوم: روش پیشنهادی 18
  • 3-1- مقدمه 19
  • 3-2- شبکه های بیزین دینامیک 20
  • 3-3- یادگیری شبکه های بیزین دینامیک 22
  • 3-3-1- روش های امتیازدهی بیزین 23
  • 3-3-1-1- امتیازدهی به روش K2 25
  • 3-3-1-2- امتیازدهی به روش BDe 26

3-3-2- روش های امتیازدهی بر اساس تئوری اطلاعات                               26

3-3-2-1- امتیازدهی به روش log-likelihood (LL)                      27

3-3-2-2- امتیازدهی به روش BIC                                             27

3-3-2-3- امتیازدهی به روش AIC                                             28

3-3-2-4- امتیازدهی به روش MIT                                            28

3-3-3– پیچیدگی زمانی یادگیری شبکه های بیزین دینامیک                         29

3-4- شبکه های تصادفی و شبکه های Scale-free                                         31

3-5- روش پیشنهادی                                                                             35

 

فصل چهارم: نتایج تجربی                                                         44

4-1- مقدمه                                                                                        45

4-2- روش های تولید شبکه های Scale-free                                               46

4-3- روش های سنجش دقت برای شبکه های استنتاج شده                                50

4-4- آزمایش اول: استفاده از روش جستجوی کامل                                           52

4-5- آزمایش دوم: نگاهی دقیق تر به عملکرد روش ارائه شده                               54

4-6- آزمایش سوم: استفاده از جستجوی حریصانه                                             57

4-7- آزمایش چهارم: بازیابی قسمتی از شبکه تنظیمات ژنی در Yeast                    60

4-8- آزمایش پنجم: عملکرد روش ارائه شده در بازیابی شبکه های تصادفی              63

 

فصل پنجم: جمع بندی                                                            67

5-1- نتیجه گیری                                                                                 68

5-2- پیشنهاد برای کارهای آتی                                                                  69

 

منابع تحقیق                                                                                        70

چکیده به زبان انگلیسی                                                                           74

فهرست جدول ها

   
جدول 4-1- نتایج بدست آمده به وسیله روش های مختلف برای استنتاج شبکه های  scale-freeبا استفاده از داده های آموزشی به طول 50

جدول 4-2- نتایج بدست آمده به وسیله روش های مختلف برای استنتاج شبکه های scale-free با استفاده از داده های آموزشی به طول 100

54

 

54

 

 

   

فهرست شکل ها

   
شکل 3-1- مثالی از دو شبکه های بیزین تشکیل دهنده یک شبکه بیزین دینامیک

شکل 3-2- قالب اصلی الگوریتم یادگیری شبکه های بیزین دینامیک

شکل 3-3- شمای کلی توزیع دو جمله ای

شکل 3-4- شمای کلی توزیع قانون توانی

شکل 3-5- شبه کد الگوریتم ارائه شده برای یاد گیری شبکه های بیزین دینامیک با ساختار scale-free

شکل 3-6- شبه کد الگوریتم ارائه شده برای یاد گیری شبکه های بیزین دینامیک با ساختار scale-free با استفاده از روش جستجوی حریصانه

شکل 4-1- توزیع احتمالی درجه خروجی برای 1000 شبکه شامل 1000 گره تولید شده به وسیله الگوریتم شبیه سازی برای تولید شبکه های scale-free

شکل 4-2- توزیع احتمالی درجه ورودی برای 1000 شبکه شامل 1000 گره تولید شده به وسیله الگوریتم شبیه سازی برای تولید شبکه های scale-free

شکل 4-3- نمونه ای از شبکه جهت دار با ساختار scale-free

شکل 4-4- مقایسه بین نمونه های مختلف از الگوریتم پیشنهادی

شکل 4-5- نتایج بدست آمده به وسیله روش های مختلف برای استنتاج شبکه هایی با ساختار scale-free

شکل 4-6- قسمتی از زیر شبکه تنظیمات ژنی در Yeast

شکل 4-7- نتایج بدست آمده به وسیله روش های مختلف برای استنتاج قسمتی از زیر شبکه تنظیمات ژنی در Yeast

شکل 4-8- نتایج بدست آمده به وسیله روش های مختلف برای استنتاج شبکه های تظادفی

21

31

32

33

39

 

42

 

49

 

49

 

50

56

59

 

61

62

 

65

 

چکیده

شبکه های تنظیم کننده ژنتیکی مجموعه ای از ارتباطات ژن-ژن هستند که رابطه علت و معلولی را در فعالیت های ژنی ایجاد می کنند. دانش ما در مورد این شبکه ها نقش بسیار موثری در شناخت فرآیندهای زیستی ایفا می کند و می تواند باعث کشف روش های جدید برای درمان بیماری های پیچیده و تولید داروهای اثر گذار گردد.

روش های زیادی برای تشخیص شبکه های تنظیم کننده ژنتیکی پیشنهاد شده است. در این میان، شبکه های بیزین دینامیک مزایای ویژه ای دارا می باشند که باعث شده تا توجه زیادی را به خود جلب کنند.

با وجود تحقیقات انجام شده در این زمینه، مهندسی معکوس شبکه های تنظیم کننده ژن به وسیله شبکه های بیزین دینامیک به هیچ عنوان امری بدیهی نیست. غالباً تعداد نمونه های موجود برای آموزش مدل از تعداد مجهولات مسئله بسیار کمتر است. همچنین میزان پیچیدگی زیاد این مدل ها و دقت آنها از مهم ترین نواقص آن ها می باشند.

یکی از عمده ترین روش هایی که برای بالا بردن دقت شبکه های استنتاج شده به کار گرفته می شود استفاده از دانش اولیه در مورد شبکه های تنظیم کننده ژنی است. یکی از منابع عمده این دانش اولیه اطلاعات ما در مورد ساختار کلی شبکه های تنظیم کننده ژنی است. تحقیقات انجام شده نشان می دهند که تعداد یال های موجود در این شبکه ها کم است. همچنین شواهد بسیاری بدست آمده اند که نشان می دهند توزیع درجه خروجی در شبکه های تنظیم ژنی از قانون توانی پیروی می کنند. در واقع این شبکه ها در درجه خروجی scale-free هستند.

علیرغم این شواهد، روش های یادگیری شبکه های بیزین دینامیک این گونه شبکه ها را شبکه هایی با ساختار تصادفی در نظر می گیرند و یا تنها پیچیدگی شبکه را کنترل می کنند.

در این تحقیق روشی برای یاد گیری شبکه های بیزین دینامیک ارائه می شود که به طور مشخص بر این فرض شکل گرفته که شبکه واقعی ساختاری scale-free در توزیع درجه خروجی دارد. روش ارائه شده پیچیدگی زمانی چند جمله ای دارد و می تواند برای استنتاج شبکه هایی با تعداد گره های زیاد مورد استفاده قرار گیرد.

آزمایش هایی که برای مقایسه توانایی الگوریتم ارائه شده با متدهای قبلی یادگیری شبکه انجام شده اند نشان می دهند که الگوریتم ارائه شده، زمانی که برای استنتاج شبکه هایی استفاده می شود که scale-free هستند، قادر است کیفیت شبکه استنتاج شده را به خصوص زمانی که داده های آموزشی ناکافی هستند به صورت قابل توجهی افزایش دهد.

  • مقدمه

در هر سلول یک ارگانیزم زنده، هر لحظه، هزاران ژن با هم در ارتباط هستند تا فرآیندهای پیچیده زیستی را انجام پذیر سازند. شبکه های تنظیم کننده ژنتیکی[1] مجموعه ای از قسمت های DNA در سلول می باشد که به طور غیر مستقیم (به وسیله RNA یا پروتئین های تولیدی) با یکدیگر و مواد دیگر درون سلول ارتباط دارند و بدین طریق سرعت رونویسی[2] از روی ژن ها را برای تشکیل mRNA کنترل می کنند. هر مولکول mRNA یک پروتئین خاص با کارایی خاصی را تولید می کند. بعضی از پروتئین ها فقط برای فعال یا غیر فعال کردن ژن ها استفاده می شوند. این گونه پروتئین ها فاکتورهای رونویسی[3] نامیده می شوند و اصلی ترین نقش را در شبکه تنظیم ژنی ایفا می کنند. به بیان دیگر شبکه تنظیم کننده ژنتیکی مجموعه ای از ارتباطات ژن-ژن است که رابطه علت و معلولی را در فعالیت های ژنی ایجاد می کند. دانش ما در مورد این شبکه ها نقش بسیار موثری در شناخت فرآیندهای زیستی ایفا می کند و می تواند باعث کشف روش های جدید برای درمان بیماری های پیچیده و تولید داروهای اثر گذار گردد. از این رو تشخیص و مهندسی معکوس شبکه های تنظیم کننده ژنتیکی به یکی از مهم ترین زمینه های تحقیقاتی تبدیل شده است [1].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 612
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه صنعتی اصفهان

 

دانشکده برق و کامپیوتر

 

ارائه یک الگوریتم رهگیری هدف پویا بر اساس پیش‌بینی در شبکه حسگر بی‌سیم

 

پایان‌نامه کارشناسی ارشد مهندسی کامپیوتر- معماری کامپیوتر 

 

استاد راهنما

دکتر مهدی مهدوی

 

1391

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب
عنوان صفحه

فهرست مطالب.. هشت

فهرست اشکال یازده

فهرست جداول چهارده

چکیده. 14

فصل اول: مقدمه

1-1- شرح و اهمیت موضوع. 2

1-2- اهداف تحقیق. 5

1-3-  ساختار پایان‌نامه. 5

فصل دوم: رویکردهای رهگیری هدف

2-1- مقدمه. 7

2-2- رویکرد مبتنی بر پیام. 8

2-2-1- پروتکل FAR   8

2-2-2- پروتکل VE-mobicast 9

2-2-3- پروتکل HVE-mobicast 12

2-3- رویکرد مبتنی بر درخت… 13

2-3-1- الگوریتم DCTC   13

2-3-2- الگوریتم STUN   15

2-3-3- الگوریتم DAT   16

2-4- رویکرد مبتنی بر پیش‌بینی.. 18

2-4-1- الگوریتم TTMB   18

2-4-2- الگوریتم کاهش خطا مکانی به صورت انرژی آگاه 19

2-4-3- الگوریتم FTPS  21

2-4-4- الگوریتم HPS  22

2-4-5- الگوریتم PES  23

2-4-6- الگوریتم DPR   24

2-5- رویکرد مبتنی بر خوشه. 25

 

2-5-1- الگوریتم رهگیری اهداف سریع  26

2-5-2- الگوریتم رهگیری هدف با همکاری خوشهها 27

2-5-3- الگوریتم DELTA   28

2-5-4- الگوریتم DPT   28

2-5-5- الگوریتم CDTA   30

2-6- نتیجه‌گیری.. 32

فصل سوم: مدل‌های حرکتی

3-1- مقدمه. 33

3-2- مکان‌یابی در شبکه‌های حسگر. 34

3-2-1- الگوریتم زمان انتشار یک طرفه  34

3-2-2- الگوریتم زمان انتشار رفت و برگشت    34

3-2-3- الگوریتم فانوس دریایی   34

3-2-4- الگوریتم تخمین فاصله از طریق اندازه‌گیری قدرت سیگنال دریافتی   35

3-2-5- الگوریتم مکان‌یابی به وسیله GPS  36

3-2-6- الگوریتم مکان‌یابی تک گامه با روش فانوس دریایی   37

3-2-7- الگوریتم مکان‌یابی چند گامه بر مبنای فاصله  38

3-3- مدل‌های حرکتی تصادفی.. 38

3-3-1- مدل حرکتی نقطه راه تصادفی   39

3-3-2- مدل حرکتی جهت تصادفی   39

3-3-3- مدل حرکتی راهپیمایی تصادفی   39

3-3-4- مدل حرکتی راهپیمایی جمع‌آوری   40

3-4- مدل حرکتی شهری.. 40

3-4-1- مدل حرکتی آزادراه 41

3-4-2- مدل حرکتی منهتن   41

3-5- مدل‌های حرکتی وابسته زمانی.. 41

3-5-1- مدل حرکتی گاس- مارکوف    42

3-5-2- مدل حرکتی راهپیمایی تصادفی احتمالی   42

3-5-3- مدل حرکتی وابسته نمایی   42

 

3-6- مدل‌های حرکتی گروهی.. 43

3-6-1- مدل حرکتی نقطه مرجع  43

3-6-2- مدل حرکتی تعقیب    43

3-6-3- مدل حرکتی رشته‌ای   44

3-6-4- مدل حرکتی ردیفی   44

3-7- نتیجه‌گیری.. 45

فصل چهارم: تحقیقات مرتبط با الگوریتم پیشنهادی

4-1- مقدمه. 46

4-2- الگوریتم خوشه‌بندی توزیع‌شده به صورت هم پوشانی: 47

4-3- الگوریتم رهگیری اهداف سریع: 48

4-4- الگوریتم رهگیری توزیع‌شده بر اساس پیش‌بینی: 51

4-5- الگوریتم CDTA.. 55

فصل پنجم: معماری و شبیه‌سازی الگوریتم پیشنهادی

5-1- مقدمه. 59

5-2- مقدمات الگوریتم پیشنهادی.. 60

5-2-1- تعاریف    60

5-2-2- فرضیات الگوریتم پیشنهادی   64

5-3- معماری الگوریتم پیشنهادی.. 66

5-3-1- رویه خوشه‌بندی   70

5-3-2- رویه رهگیری هدفPDTA  توسط حسگرهای عضو خوشه  74

5-3-3- رویه رهگیری هدفPDTA  توسط حسگرهای سرخوشه  74

5-3-4- مدل مصرف انرژی: 79

5-4- تنظیمات شبیه‌سازی.. 80

5-5- پارامترهای شبیه‌سازی.. 81

5-6- نتایج شبیه‌سازی.. 82

فصل ششم: نتیجه‌گیری

6-1- جمع‌بندی کلی نتایج.. 89

6-2- پیشنهادات.. 91

مراجع. 92

 

فهرست اشکال
عنوان صفحه

شکل2-1: نمونه‌ای از رهگیری هدف مبتنی بر پیام. 8

شکل2-2: الگوریتم‌های ارسال ابتکاری و دوره‌ای در الگوریتم FAR.. 9

شکل2-3: چند پخشی مکان زمانی.. 9

شکل2-4: روند دوم مرحله تخمین تخم­مرغ. 10

شکل2-5: نواحی مختلف تقسیم‌کننده شبکه، a: ناحیه یک، b: ناحیه دو، c: ناحیه سه. 11

شکل2-6: مراحل الگوریتمDCTC ، a: مرحله جمع‌آوری داده، b: مرحله باز پیکربندی.. 13

شکل2-7: الگوریتم‌های هرس کردن درخت، a: الگوریتم محافظه‌کارانه، b: الگوریتم بر اساس پیش‌بینی.. 14

شکل2-8: الگوریتم باز پیکربندی کامل، الف:درخت همراه قبل از باز پیکربندی کامل، ب: درخت همراه بعد از باز پیکربندی کامل  15

شکل2-9: الگوریتم باز پیکربندی بر اساس قطع، الف: درخت همراه قبل از باز پیکربندی بر اساس قطع، ب: درخت همراه بعد از باز پیکربندی بر اساس قطع  15

شکل2-10: مثالی از شکل گرفتن درخت DAB، a: گراف وزن دار حسگر، b: درخت DAB بعد از اولین مرحله. 16

شکل2- 11: الف: ارسال پیام جستجو توسط حسگر چاهک به منظور شناسایی هدف اول، ب: خارج شدن هدف اول از برد حسگرK و وارد شدن آن به برد حسگرG. 17

شکل2-12: ماشین حالت الگوریتم TTMB.. 19

شکل2-13: حوزه‌های بیدارباش کنونی و آینده 19

شکل2-14: انواع حسگرها در رویکرد اجتناب از خطا 20

شکل2-15: مثالی از پیش‌بینی سه سطحی. 22

شکل2- 16: تعیین برد مخابراتی خوشه. 23

شکل2-17: توابع اکتشافی برای مکانیزم های بیدار کردن حسگرها 24

شکل2-18: مدل‌های مکانی.. 25

شکل2-19: ماشین حالت الگوریتم رهگیری اهداف سریع. 26

شکل2-20: ماشین حالات الگوریتم DELTA.. 28

 

شکل2-21:جستجو برای حسگرهای مکان‌یابی با شعاع حسی کم. 29

شکل2-22:جستجو برای حسگرهای مکان‌یابی با شعاع حداکثری.. 29

شکل2-23: جستجو برای حسگرهای مکان‌یابی در خوشه‌های مجاور. 30

 

شکل2-24: سطح دوم از فرایند بازیابی هدف.. 30

شکل 3-1: الگوریتم فانوس دریایی.. 35

شکل 3-2: روش مثلث سازی.. 37

شکل 3-3: الگوریتم مکان‌یابی تک گامه با روش فانوس دریایی.. 38

شکل 3-4: الگوی حرکتی یک گره متحرک با استفاده از مدل حرکتی نقطه راه تصادفی.. 39

شکل 3-5: الگوی حرکتی مدل راهپیمایی تصادفی بازمان حرکت ثابت.. 40

شکل 3-6: انواع مدل‌های شهری، a: مدل آزادراه، b: مدل منهتن. 41

شکل 3-7: تغییر مکان گروه در مدل گروهی نقطه مرجع. 43

شکل 3-8: حرکت سه گره متحرک بر اساس مدل حرکتی رشته­ای.. 44

شکل 4-1:دیاگرام حالت الگوریتم KOCA.. 48

شکل 4-2: رویه خوشه‌بندی مجدد در الگوریتم رهگیری اهداف سریع. 50

شکل 4-3:  الگوریتم رهگیری هدف در الگوریتم رهگیری سریع اهداف.. 51

شکل 4-4: جستجو سه حسگر شایسته در برد نرمال. 53

شکل 4-5: جستجو سه حسگر شایسته در برد حداکثری.. 53

شکل 4-6: جستجو سه حسگر شایسته توسط خوشه‌های مجاور. 54

شکل 4-7: شناسایی هدف توسط حسگرهایی که در فاصله برد نرمال تا هدف قرار دارند. 54

شکل 4-8: رویه تصحیح خطا 55

شکل 4-9: معماری رهگیری هدف در الگوریتم CDTA.. 56

شکل 4-10: چگونگی تغییر حالات حسگرها 57

شکل 4-11: مکانیزم ارتباطی بین حسگرهای اجرایی و حسگرهای انتشاردهنده 58

شکل5-1: بسته پیام اعلان سرخوشه شدن ADV-Message. 60

شکل5-2: جدول سرخوشه CH-Table. 61

شکل5-3: بسته پیام عضویت JREQ-Msg. 61

شکل5-4: جدول خوشه‌های مجاور AC-Table. 62

شکل5-5:جدول حسگرهای عضو خوشه. 62

شکل5-6: بسته پیام بیدارباش… 63

شکل5-7:بسته ارسال اطلاعات توسط حسگرهای شناسایی کننده هدف.. 64

شکل5-8: بسته پیام انتخاب حسگرهای شایسته توسط خوشه‌های همسایه. 64

 

شکل5-9: مدل شبکه: دایره‌ها نشان‌دهنده حسگرهای مرزی، مربع‌ها نشان‌دهنده حسگرهای عضو خوشه و شش ضلعی‌ها نشان‌دهنده حسگرهای سرخوشه است. 65

شکل5-10: دیاگرام کلی الگوریتم PDTA.. 67

شکل5-11: دیاگرام رویه خوشه‌بندی.. 68

شکل5-12: دیاگرام رویه رهگیری هدف.. 69

شکل5-13: روند اجرای ارسال پیام ADV در رویه خوشه‌بندی.. 71

شکل5-14: ماشین حالت نشان‌دهنده سازوکار خوشه‌بندی الگوریتم پیشنهادی.. 72

شکل5-15: شبه کد رویه خوشه‌بندی پیشنهادی.. 73

شکل5-16:محاسبه محل هدف توسط سه حسگر شایسته. 75

شکل5-17:جستجوی سه حسگر شایسته رهگیری هدف در برد نرمال. 77

شکل5-18: جستجوی سه حسگر شایسته رهگیری هدف در برد حداکثری.. 77

شکل5-19: جستجوی سه حسگر شایسته رهگیری هدف در بین خوشه‌ها 78

شکل5-20: مقایسه بین حرکت واقعی و حرکت پیش‌بینی‌شده توسط پیش‌بینی کننده برای هدف اول. 82

شکل5-21: جزئیات مقایسه بین حرکت واقعی و حرکت پیش‌بینی‌شده توسط پیش بین برای هدف اول در مسیری از مکان (464و391) تا مکان (302و8) 82

شکل5-22: مقایسه بین حرکت واقعی و حرکت پیش‌بینی‌شده توسط پیش‌بینی کننده برای هدف دوم. 83

شکل5-23: مقایسه بین حرکت واقعی و حرکت پیش‌بینی‌شده توسط پیش‌بینی کننده برای هدف سوم. 83

شکل5-24:روش بدست آوردن اندازه خطا بین موقعیت واقعی و موقعیت پیش‌بینی‌شده 85

شکل5-25: رابطه بین احتمال گم شدن هدف و دقت رهگیری.. 85

شکل5-26: احتمال گم شدن هدف در برابر سرعت هدف.. 86

شکل5-27: حداکثر فاصله هدف تا سه حسگر شایسته را برای اهداف گم شده 87

شکل5-28: انرژی مصرف‌شده در شبکه برای 2000 نقطه شناسایی هدف.. 88

 

 

 

فهرست جداول
عنوان صفحه

جدول 5-1: رویدادهای بین حالات و حالات بعدی در هر یک از حالات.. 72

جدول 5-2: پارامترهای شبیه‌سازی.. 81

جدول 5-3: مشخصات الگوریتم پیش بین خطی   84

چکیده

با پیشرفت تکنولوژی ساخت وسایل الکترونیکی و مقرون به صرفه شدن شبکه‌های حسگر در مقیاس‌های بزرگ، شبکه­های حسگر بی­سیم زمینه‌های تحقیقاتی را با رشد سریع و جذابیت بسیار فراهم می­کنند که توجهات زیادی را در چندین سال اخیر به خود جلب کرده است. شبکه‌های حسگر بی‌سیم با مقیاس بزرگ حاوی چند صد تا چند ده هزار حسگر، پهنه وسیعی از کاربردها و البته چالش‌ها را به همراه دارند. ویژگی‌های خاص این شبکه‌ها، امکان استفاده از آن‌ها را در کاربردهایی مانند کنترل و بررسی مناطق حادثه‌خیز، حفاظت مرزها و مراقبت‌های امنیتی و نظامی فراهم می­کنند. یکی از مهم‌ترین کاربردهای متصور برای این شبکه‌ها کاربرد رهگیری هدف می‌باشد. در این کاربرد، شبکه‌های حسگر بی‌سیم از حسگرهای تشکیل‌دهنده این شبکه جهت حس کردن و تشخیص یک هدف خاص و دنبال کردن آن در ناحیه تحت نظارت شبکه استفاده می‌شود. به دلیل اینکه حسگرهای موجود در این نوع شبکه‌ها دارای محدودیت انرژی می‌باشند و ارتباطات بین حسگرها به صورت بی‌سیم انجام می­پذیرد، توجه به مسئله مصرف توان و رهگیری بدون خطا چندین هدف متحرک به صورت همزمان در این شبکه‌ها اهمیت فراوانی دارند. الگوریتم‌های رهگیری هدف در شبکه‌های حسگر، از نظر کاربرد و عملکرد آن‌ها، به چهار دسته­ی پروتکل مبتنی بر پیام، مبتنی بر درخت، مبتنی بر پیش‌گویی و مبتنی بر خوشه‌بندی، تقسیم می­گردند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 735
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد علوم و تحقیقات

 

 

پایان‌نامه کارشناسی ارشد رشته کامپیوتر- نرم افزار(M.Sc)

 

 

موضوع

دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

 

 

استاد راهنما

دکتر محمد رضا میبدی

 

استاد مشاور

دکتر سعید ستایشی

 

سال تحصیلی 1388- 1387

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

چکیده 9

1-  مقدمه 10

1-1-                     شبکه های حسگر بی سیم 10

1-1-1- مسائل مطرح در شبکه های حسگر بی سیم 13

1-1-2- پوشش محیط در شبکه های حسگر بی سیم 15

1-1-3- خوشه بندی در شبکه های حسگر بی سیم 16

1-1-4- تجمیع داده ها در شبکه های حسگر 17

1-2-                     کیفیت سرویس در شبکه های حسگر بی سیم 18

1-2-1- کیفیت سرویس در شبکه های داده ای سنتی 20

1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم 26

1-3-                     آتوماتای یادگیر 29

1-3-1- آتوماتای یادگیر 31

1-3-2- معیار‌های رفتار اتوماتای یادگیر 34

1-3-3- الگوریتمهای یادگیری 35

1-3-4- آتوماتای یادگیر با عملهای متغیر 39

1-4-                     آتوماتای یادگیر سلولی 40

1-4-1- آتوماتای سلولی 40

1-4-2- آتوماتای یادگیر سلولی (CLA) 44

1-4-3- آتوماتای یادگیر سلولی نامنظم (ICLA) 47

1-5-                     اهداف پایان نامه و ساختار آن 48

2-  پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی 50

2-1-                     مقدمه……………………………. ……………………………. 50

2-1-1- اشکال مختلف طراحی 51

2-2-                     دسته بندی مسائل پوشش در شبکه های حسگر 52

2-2-1- پوشش ناحیه ای 53

2-2-2- پوشش نقطه ای 56

2-2-3- پوشش مرزی………………………………… ………………………………… 57

2-3-                     روش پوشش CCP 59

2-3-1- فرضیات مسئله 59

2-3-2- تشریح روش………………………………… ………………………………… 59

2-4-                     حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر 61

2-4-1- فرضیات و مدل مسئله 63

2-4-2- روش تشخیص افزونه بودن نود حسگر 64

2-4-3- شبیه سازی………………………………… ………………………………… 72

2-5-                     جمع بندی…………………………. …………………………. 79

3-  خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی 80

3-1-                     مقدمه……………………………. ……………………………. 80

3-2-                     کارهای انجام شده 83

3-2-1- پروتکل خوشه بندی LEACH 85

3-2-2- پروتکل خوشه بندی HEED 88

3-3-                     خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی 93

3-3-1- روش خوشه بندی پیشنهادی 94

3-3-2- شبیه سازی………………………………… ………………………………… 102

3-4-                     جمع بندی…………………………. …………………………. 107

4-  تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر 108

4-1-                     مقدمه……………………………. ……………………………. 108

4-2-                     کارهای انجام گرفته 109

4-3-                     تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر 112

4-3-1- بیان مسئله و مفروضات آن 113

4-3-2- تشریح روش پیشنهادی 115

4-4-                     شبیه سازی………………………… ………………………… 119

4-4-1- آزمایش اول……………………………….. ……………………………….. 122

4-4-2- آزمایش دوم……………………………….. ……………………………….. 122

4-4-3- آزمایش سوم……………………………….. ……………………………….. 123

4-5-                     جمع بندی…………………………. …………………………. 125

5-  نتیجه گیری 126

6-  پیوست اول: شبکه های حسگر بی سیم 127

6-1-                     تاریخچه شبکه های حسگر 127

6-2-                     ساختار هر گره حسگر 128

6-2-1- اجزاء درونی یک گره حسگر 128

6-2-2- محدودیتهای سختافزاری یک گره حسگر 130

6-3-                     پشته پروتکلی 131

6-4-                     مزایای شبکه های حسگر بیسیم 132

6-5-                     کاربردهای شبکه های حسگر بیسیم 134

7-  پیوست دوم:آتوماتای یادگیرسلولی 138

7-1-                     تاریخچه آتوماتای یادگیر 138

7-2-                     معیار‌های رفتار اتوماتای یادگیر 139

7-3-                     آتوماتای یادگیر با عملهای متغیر 141

7-4-                     آتوماتای یادگیر تعقیبی 142

7-5-                     آتوماتای یادگیر سلولی (CLA) 150

7-6-                     آتوماتای یادگیر سلولی باز(OCLA) 151

7-7-                     آتوماتای یادگیر سلولی ناهمگام (ACLA) 152

8-  پیوست سوم: شرح نرم افزار J-Sim و پیاده سازی الگوریتمهای پیشنهادی با آن 155

8-1-                     مقدمه……………………………. ……………………………. 155

8-2-                     شبیه ساز J-Sim 158

8-2-1- شبیه سازی شبکه های حسگر بی سیم با استفاده از J-sim 158

8-2-2- نصب و اجرا……………………………….. ……………………………….. 162

8-3-                     پیاده سازی الگوریتم خوشه بندی پیشنهادی 163

8-4-                     پیاده سازی الگوریتم پوشش پیشنهادی 185

8-5-                     پیاده سازی الگوریتم تجمیع پیشنهادی 190

9-  واژه نامه 195

مراجع 199

فهرست شکلها

شکل ‏1‑2: یک مدل ساده از QoS 19

شکل ‏1‑3: نحوه عملکرد پروتکل RSVP 22

شکل ‏1‑4 : اتوماتای یادگیر تصادفی 33

شکل ‏1‑5: (الف) همسایگی مور –  (ب) همسایگی ون نیومن برای اتوماتای سلولی 42

شکل ‏1‑6: قانون 54 47

شکل ‏1‑7: آتوماتای یادگیر سلولی نامنظم 48

شکل ‏2‑11:  محاسبه  MaxIteration مناسب جهت بدست اوردن پوشش کامل در شبکه 74

شکل ‏2‑12 :  مقایسه تعداد نودهای فعال در روشهای پوشش با درجه پوشش یک 75

شکل ‏2‑13 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجات پوشش 2 و 3 75

شکل ‏2‑14 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش یک 76

شکل ‏2‑15 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش دو 76

شکل ‏2‑16 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش سه 77

شکل ‏2‑17 : مقایسه طول عمر شبکه(زمان از بین رفتن اولین نود) در حالتهای مختلف 78

شکل ‏2‑18 : مقایسه میزان انرژی مصرفی در الگوریتم پوشش نسبت به کل انرژی مصرفی 79

شکل ‏3‑1: ارتباطات تک گامی و چندگامی بدون خوشه بندی 81

شکل ‏3‑2: ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی 82

شکل ‏3‑3: شبه کد الگوریتم HEED 93

شکل ‏3‑4 : مقایسه تعداد خوشه های ایجاد شده در روشهای مختلف خوشه بندی 104

شکل ‏3‑5: مقایسه درصد خوشه های خالی ایجاد شده در روشهای مختلف خوشه بندی 105

شکل ‏3‑6: مقایسه نرخ میانگین انرژی سرخوشه ها نسبت به میانگین انرژی نودهای معمولی 105

شکل ‏3‑7: مقایسه ضریب تغییرات اندازه خوشه ها در روشهای مختلف خوشه بندی 106

شکل ‏3‑8: مقایسه طول عمر شبکه در روشهای مختلف خوشه بندی 107

شکل ‏4‑1: محیط حسگری با نواحی A تا F و حسگرهای واقع در آنها 115

شکل ‏4‑2: حسگرهای H ,F ,G ,E ,C ,A و J در یک ناحیه واقعند و تشکیل یک ائتلاف می دهند 118

شکل ‏4‑3: محیط حسگری به 9 ناحیه مختلف با داده های متفاوت تقسیم بندی شده است 120

شکل ‏4‑4: محیط حسگری در زمان 250 دقیقه 120

شکل ‏4‑5: محیط حسگری در زمان 500 دقیقه 121

شکل ‏4‑6: محیط حسگری در زمان 750 دقیقه 121

شکل ‏4‑7: مقایسه تعداد کل بسته های دریافتی توسط نود سینک در روشهای مختلف 122

شکل ‏4‑8: مقایسه کل انرژی مصرفی توسط نودها در روشهای مختلف 123

شکل ‏4‑9: مقایسه طول عمر شبکه در روشهای مختلف تجمیع 124

شکل ‏4‑10: مقایسه میزان انرژی مصرفی در الگوریتم تجمیع نسبت به کل انرژی مصرفی 124

شکل ‏6‑1 : اجزاء درونی یک گره حسگر 129

شکل ‏6‑2 : پشته پروتکلی شبکه های حسگر 131

شکل ‏6‑3 : نمونه کاربردهای شبکه های حسگر بیسیم 135

شکل ‏8‑1 : محیط شبکه حسگربی سیم 159

شکل ‏8‑2 : مدل یک نود حسگربی سیم 159

شکل ‏8‑3 : تنظیم jdk در نرم افزار J-Sim 162

شکل ‏8‑4 : اجرای نرم افزار J-Sim 163

 

چکیده

کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است.بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.در این پایان نامه سه مسئله اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس، برای این مسائل، راه حلهایی کارا با استفاده از روش هوشمند آتوماتاهای یادگیرسلولی ارائه شده است. ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد، تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیرسلولی, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه  افزایش یابد. پس از آن با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد. همه روشهای ارائه شده با استفاده از نرم افزار J-Sim شبیه سازی گردیده اند. نتایج شبیه سازی ها نشان دهنده عملکرد بهتر روشهای پیشنهادی نسبت به روشهای مشابه می باشد.

 

کلمات کلیدی: شبکه های حسگر بی سیم، آتوماهاتای یادگیر، کیفیت سرویس،  پوشش، خوشه بندی، تجمیع داده ها

 

1-    مقدمه

  • شبکه های حسگر بی سیم

شبکه های حسگر بی سیم[1] جهت جمع آوری اطلاعات در مناطقی که کاربر نمی تواند حضورداشته باشد، مورد استفاده قرار می گیرند. در یک شبکه حسگر، حسگرها به صورت جداگانه مقادیر محلی را نمونه برداری (اندازه گیری) می کنند و این اطلاعات را درصورت لزوم برای حسگرهای دیگر و در نهایت برای مشاهده گر اصلی ارسال می نمایند. عملکرد شبکه این است که گزارش پدیده هایی راکه اتفاق می افتد به مشاهده گری بدهد که لازم نیست از ساختار شبکه و حسگرها به صورت جداگانه و ارتباط آنها چیزی بداند. این شبکه ها مستقل و خودگردان بوده وبدون دخالت انسان کار می کنند. معمولا تمامی گره­ها همسان می­باشند و عملاً با همکاری با یکدیگر، هدف کلی شبکه را برآورده می‌سازند. هدف اصلی در شبکه­های حسگر بی­سیم نظارت و کنترل شرایط و تغییرات جوی، فیزیکی و یا شیمیائی در محیطی با محدوده معین، می­باشد[1, 2]. شبکه­ حسگر بی­سیم نوع خاصی از شبکه­های موردی[2] است.  مبحث شبکه های حسگر بی سیم یکی از موضوعات جدید در زمینه مهندسی شبکه و فناوری اطلاعات می باشد.

پیشرفتهای اخیر در طراحی و ساخت تراشه های تجاری این امکان را به وجود آورده است که عمل پردازش سیگنال و حس کنندگی در یک تراشه یعنی حسگر شبکه بی سیم انجام گردد، که شامل سیستم های میکروالکترومکانیکی [3](MEMS) مانند حسگرها، محرک ها[4] و قطعات رادیویی RF می باشد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 747
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

             واحد علوم و تحقیقات کرمان               

پایان نامه کارشناسی ارشد رشته مهندسی کامپیوتر

عنوان

ارائه الگوریتم زمانبندی مهاجرت ماشین های مجازی جهت بهینه سازی همزمان مصرف انرژی و تولید آلاینده ها در شبکه محاسباتی ابر

استاد راهنما

دکتر مجید محمدی

 

استاد مشاور

دکتر رضا اکبری

 

سال تحصیلی 1391-1390

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست

 

 

عنوان                                                                                                     صفحه

چکیده……………………………………………………………………………………………………………………………………………. 1

مقدمه…………………………………………………………………………………………………………………………………………….. 2

 

فصل اول- کلیات

مقدمه…………………………………………………………………………………………………………………………………………….. 5

مروری بر محاسبات ابری………………………………………………………………………………………………………….. 5

1-2-1- بررسی انواع مختلف توده های ابر، کاربرد، مزایا و معایب……………………………….. 9

1-2-2- برخی مزایا و معایب محاسبات ابری…………………………………………………………………….. 12

1-2-3- معماری سیستم های محاسبات ابری………………………………………………………………….. 13

1-2-4- ماهیت محاسبات ابری…………………………………………………………………………………………….. 14

مجازی سازی……………………………………………………………………………………………………………………………….. 14

مقدمه ای بر مهاجرت ماشین های مجازی………………………………………………………………………….. 19

1-4-1- مهاجرت………………………………………………………………………………………………………………………. 19

1-4-2- انواع روش های مهاجرت زنده……………………………………………………………………………….. 20

الگوریتم ژنتیک……………………………………………………………………………………………………………………………. 21

1-5-1- جمعیت ژنتیکی…………………………………………………………………………………………………………. 22

1-5-2- تابع برازندگی……………………………………………………………………………………………………………… 23

1-5-3- عملگر ترکیب یا جابه جایی……………………………………………………………………………………. 23

1-5-4- عملگر جهش………………………………………………………………………………………………………………. 24

1-5-5- عملگر انتخاب…………………………………………………………………………………………………………….. 24

آشنایی با چالش پیش رو در شبکه محاسباتی ابر………………………………………………………………. 25

خلاصه و نتیجه گیری………………………………………………………………………………………………………………… 27

 

فصل دوم- مروری بر ادبیات گذشته

2-1- محاسبات ابری………………………………………………………………………………………………………………… 29

2-2- مجازی سازی………………………………………………………………………………………………………………….. 30

2-3- مدیریت انرژی در مرکز داده اینترنت IDC……………………………………………………………. 31

2-4- مدیریت انرژی ماشین مجازی و مهاجرت……………………………………………………………….. 32

2-5- الگوریتم MBFD…………………………………………………………………………………………………………. 37

2-6- الگوریتم ST……………………………………………………………………………………………………………………. 39

2-7- الگوریتم MM………………………………………………………………………………………………………………… 39

2-8- الگوریتم هریسانه…………………………………………………………………………………………………………….. 41

2-9- الگوریتمMEF(تغییر اولین تناسب)………………………………………………………………………….. 42

2-10- نتیجه گیری………………………………………………………………………………………………………………….. 43

 

فصل سوم- ارائه الگوریتم پیشنهادی

3-1- مقدمه………………………………………………………………………………………………………………………………… 45

3-2- الگوریتم پیشنهادی………………………………………………………………………………………………………… 45

 

فصل چهارم- نتایج شبیه سازی

4-1- مقدمه………………………………………………………………………………………………………………………………… 55

4-2- ویژگی های شبیه سازی تخصیص و مهاجرت ماشین های مجازی………………….. 55

4-3- نرم افزار متلب………………………………………………………………………………………………………………….. 59

4-4- نتایج شبیه سازی……………………………………………………………………………………………………………. 61

4-5- نتیجه گیری……………………………………………………………………………………………………………………… 66

 

فصل پنجم- نتیجه گیری و پیشنهادات

5-1- نتیجه گیری……………………………………………………………………………………………………………………… 68

5-2- کار آینده…………………………………………………………………………………………………………………………… 68

 

 

فهرست جداول

عنوان                                                                                                     صفحه

جدول 1-1 نمونه ای خدمات برحسب تقاضای ارائه شده از طریق محاسبات ابری……………………………… 12

جدول 3-1 مصرف انرژی پردازنده ها با توجه به بار کاری…………………………………………………………………… 48

جدول 4-1 مقایسه الگوریتم های مختلف برپایه مصرف  انرژی سرورها (Kwh)…………………………………. 63

فهرست اشکال

عنوان                                                                                                     صفحه

شکل1-1 بررسی گوگل از مقبولیت سیستم های کلاستر , گرید و ابر…………………………………………………. 6

شکل 1-2 سیر تکاملی سیستم های محاسباتی…………………………………………………………………………………. 7

شکل 1-3  نمایی از انواع مراکز داده (بدون مجازی سازی وبا مجازی سازی)……………………………………… 8

شکل 1-4 نمایی از چگونگی عملکرد MapReduce……………………………………………………………………… 10

شکل 1-5 نمایی کلی از ساختار مجازی سازی…………………………………………………………………………………… 15

شکل 1-6 سرورهای مجازی اجرا شده بر روی یک سخت افزار فیزیکی………………………………………………. 16

شکل 1-7 تاثیر مجازی سازی در کاهش تعداد سرورهای فیزیکی………………………………………………………. 17

شکل 1-8 شمای کلی مجازی سازی مرکز داده  ……………………………………………………………………………….. 18

شکل 1-9 مهاجرت ماشین مجازی……………………………………………………………………………………………………. 20

شکل 3-2 رشته کروموزوم پیشنهادی……………………………………………………………………………………………….. 47

شکل 3-3  ترکیب – روال تک نقطه ای…………………………………………………………………………………………….. 50

شکل 3-4 مثال- ترکیب – روال تک نقطه ای……………………………………………………………………………………. 51

 

شکل 3-5  ترکیب – روال دو نقطه ای………………………………………………………………………………………………. 51

شکل 3-6 مثال- ترکیب – روال دو نقطه ای……………………………………………………………………………………… 51

شکل 3-7  ترکیب – روال یکنواخت………………………………………………………………………………………………….. 52

شکل 3-8 جهش- بیتی……………………………………………………………………………………………………………………. 52

نمودار 4-1  – زمانبند ارائه شده با تعداد تکرار100 و عملگر ترکیب تک نقطه ای……………………………… 61

نمودار 4-2  – زمانبند ارائه شده با تعداد تکرار1000 و عملگر ترکیب پراکنده…………………………………… 62

نمودار 4-3 مقایسه الگوریتم های مختلف برپایه مصرف  انرژی سرورها (Kwh)………………………………… 63

نمودار 4-4 مقایسه الگوریتم های انرژی آگاه  برپایه مصرف  انرژی سرورها (Kwh)  ………………………… 64

 

 

 

چکیده:

در سال های اخیر با توجه به رشد روز افزون درخواستها و پیوستن مشتریان جدید به دنیای محاسبات، سیستم های محاسباتی نیز باید تغییر کنند و قدرتمندتر وانعطاف پذیرتر از قبل عمل نمایند. در این میان محاسبات ابری به عنوان مدلی فراتر از یک سیستم ارائه شد که در حال حاضر توانایی پاسخگویی به اکثر درخواست ها و نیازمندی ها را دارد.

راه حل های مجازی سازی  به طور گسترده ای برای حل  مشکلات  مختلف مراکز داده مدرن بکار می روند  که شامل : استفاده کمتر از سخت افزار، استفاده بهینه از فضای مراکز داده , مدیریت  بالای سیستم و هزینه نگهداری می شوند.

عمده چالش هایی که  سرور های بزرگ با آن مواجه هستند عدم وجود قابلیت اطمینان  بالای سیستم  و هزینه های عملیاتی بالا به علت مصرف انرژی زیاد است. بنابراین، استقرار و زمانبندی vm ها برپایه انرژی آگاه یک ضرورت فوری برای دستیابی به این اهداف است.  زمانبندی کار برای چندین سال  توسط محققان مختلف مورد مطالعه قرار داده  شده است ، اما توسعه خوشه های مجازی و محیط  ابر پنجره جدیدی به سوی محققان جهت  رویکردهای جدید  زمانبندی  باز کرده اند .

یکی از تکنیک های مورد نیاز جهت افزایش انعطا ف پذیری و مقیاس پذیری مراکز داده ی ابری، مهاجرت است. عمل مهاجرت با اهداف گوناگونی از جمله توازن و تقسیم بار، تحمل پذیری در برابر خرابی، مدیریت انرژی، کاهش زمان پاسخ و افزایش کیفیت سرویس، تعمیر و نگهداری سرورها انجام می شود.

اجزای اصلی زمانبندی کار در محیط مجازی شامل :استقرار vmها در بین ماشین های فیزیکی و موازنه بارکاری پویا به کمک مهاجرت کارها در سراسر گره های خوشه مرکز داده می باشد.

در این پایان نامه تمرکز ما روی زمانبندی مهاجرت ماشین های مجازی در مرکز داده ابر با استفاده از الگوریتم وراثتی می باشد . نتایج شبیه سازی موید امکان پذیری و کارایی این الگوریتم زمانبندی می باشد و منجر به کاهش قابل توجه مصرف انرژی کل در مقایسه با استراتژی های دیگر می شود.و از آنجا که تمرکز ما روی انرژی عملیاتی مراکز داده است  با کاهش مصرف انرژی عملیاتی, تولید آلاینده زیستی کربن  نیز کاهش یافته  که در کاهش هزینه کاربر نقش بسزایی ایفا می کند .

 

 

مقدمه:

 

در سال 1969 Leonard Kleinrock [1]، یکی از دانشمندان ارشد شبکه اصلی پروژه های پیشرفته پژوهشی آژانس (ARPANET) که پایه گزار اینترنت است ، گفت : ” هم اکنون ، شبکه های رایانه ای هنوز در مراحل ابتدایی خود هستند  ، اما هنگامیکه  رشد کنند و پیچیده شوند  ، ما احتمالا گسترش  صنایع همگانی  کامپیوتر ” را خواهیم دید  که ، مانند برق و تلفن در حال حاضر ، که به منازل و دفاتر در کشور خدمات ارائه می کنند. این بینش از صنایع همگانی محاسبات بر اساس مدل تأمین کننده خدمات ,تحول عظیم از کل صنعت محاسبات در قرن 21 که به موجب آن خدمات کامپیوتری  برحسب تقاضا[1] خواهد شد  را پیش بینی می کند، مانند خدمات ابزار دیگر موجود در جامعه امروز به راحتی در دسترس است. به طور مشابه ، کاربران (مصرف کنندگان) تنها زمانی که به خدمات محاسبات فراهم کنندگان دسترسی داشته باشند به آنها پرداخت می کنند. علاوه بر این ، مصرف کنندگان دیگر نیازی به سرمایه گذاری زیادی در ساخت و نگهداری پیچیده زیرساخت های فناوری اطلاعات نخواهند داشت.
در چنین مدلی ، کاربران به خدمات مورد نیاز خود دسترسی می یابند بدون در نظر گرفتن اینکه آن خدمات میزبانی  کجا هستند.  از این مدل به  عنوان محاسبات همگانی یا اخیرا محاسبات ابری[2] یاد می شود [2]. دومی نشان دهنده زیرساخت به عنوان یک “ابر” است که از آن  کاربران می توانند  برحسب تقاضا به برنامه های کاربردی به عنوان خدمات  از هر نقطه  جهان دسترسی یابند. از این رو ، محاسبات ابری را می توان به عنوان یک پارادایم جدید برای تأمین پویای خدمات کامپیوتری با حمایت  مراکز داده معرفی کرد که معمولا تکنولوژی ماشین مجازی3  را برای تثبیت  و اهداف محیط زیست  بکار می گیرد.[3] .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 724
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد علوم و تحقیقات

 

دانشکده فنی ومهندسی، گروه کامپیوتر

 

پایانامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر (M.SC)

گرایش : نرم افزار

 

عنوان:

حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

 استاد راهنما:                                       

دکتر سید هاشم طبسی

 

تابستان 93

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

فصـل اول: کلیـــات تحقیق

1-1- ﻣﻘﺪﻣﻪ ………………………………………………………………………………………………………………….. 3

1-2- تعریف پنهان نگاری……………………………………………………………………………………………………………. 4

1-2-1- اﺻﻄﻼﺣﺎتدر پنهان نگاری…………………………………………………………………………………………….. 5

1-2-2- ﺗﺎرﯾﺨﭽﻪی پنهان نگاری ………………………………………………………………………………………………..5

1-3- تعریف رمزنگاری …………………………………………………………………………………………………….. 8

1-4- تفاوت رمزنگاری وپنهان نگاری …………………………………………………………………………… 8

1-5- تعریف نهان نگاری ……………………………………………………………………………………………….. 10

1-5-1- تاریخچه نهان نگاری ……………………………………………………………………………………….. 11

1-5-2- تفاوت نهان نگاری و پنهان نگاری …………………………………………………………………… 11

1-5-3- محیط میزبان ………………………………………………………………………………………………….. 11

1-6- طرح کلی الگوریتم های نهان نگاری ……………………………………………………………………… 12

1-7- آنالیزهای لازم جهت انتخاب روش نهان نگاری ……………………………………………………….. 12

1-8-پارامترهای ارزیابی الگوریتم های نهان نگاری ………………………………………………………………. 13

1-9-اساس کار روشهای نهان نگاری ………………………………………………………………………………………….. 14

1-10-انواعنهان نگاری …………………………………………………………………………………………………………….. 14

1-11- استگاآنالیز یا کشف نهان نگاری ………………………………………………………………………………………… 15

1-12- حملات نهان نگاری ……………………………………………………………………………………………………….. 17

1-13- کاربردهای عملی نهان نگاری دیجیتال ……………………………………………………………………………….. 17

1-14- علائم حق­نشر(کپی­رایت)………………………………………………………………………………………………… 19

1-15- نهان نگاری دیجیتال در متن ………………………………………………………………………………….. 20

1-16- انواع روش های نهان نگاری درمتن به طور کلی ……………………………………………………… 21

1-16-1- روشدرج فاصله ……………………………………………………………………………………………………….. 21

1-16-2- روشمعنایی ……………………………………………………………………………………………………………… 22

1-16-3- روشمحتوایی …………………………………………………………………………………………………………… 22

1-16-4- مبتنی برخصوصیات ……………………………………………………………………………………………………. 23

 

فصـل دوم: مروری بر ادبیات و پیشینه تحقیق

2-1- مروری بر چندین روش نهان نگاری در متون دیجیتال……………………………………………….. 24

2-2- روش درج نقطه……………………………………………………………………………………………………………….. 24

2-2-1- شرح کلی روش…………………………………………………………………………………………………………… 24

2-2-2- نتیجه گیری …………………………………………………………………………………………………………………. 26

2-3- روش تغییر شکل حروف…………………………………………………………………………………………………….28

2-3-1- شرح روش …………………………………………………………………………………………………………………..28

2-3-2- نتیجه گیری ………………………………………………………………………………………………………. 30

2-4 درج کاراکتر کشش بین کاراکترهای کلمات……………………………………………………………………. 31

2-4-1شرح روش …………………………………………………………………………………………………………………….31

2-4-2- نتیجه گیری ………………………………………………………………………………………………………. 33

2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات……………………………………….. 33

2-5-1شرح روش ……………………………………………………………………………………………………………………. 33

2-5-2- نتیجه گیری ………………………………………………………………………………………………………………….34

2-6- روش بهبود یافته “لا”…………………………………………………………………………………………….. 35

2-6-1- شرح روش ………………………………………………………………………………………………………… 35

2-6-2- نتیجه گیری ……………………………………………………………………………………………………….. 36

2-7- روش درج کاراکتر بدون طول بین کلمات ………………………………………………………………. 36

2-7-1-شرح روش ………………………………………………………………………………………………………… 36

2-7-2- نتیجه گیری …………………………………………………………………………………………………… 37

2-8- روش نهان نگاری بلوکی بین کلمات ……………………………………………………………………. 38

2-8-1- شرح روش …………………………………………………………………………………………………………38

2-8-2- نتیجه گیری ………………………………………………………………………………………………………………….39

2-9- روش گروه بندی کاراکترهای متن(NP-UniCh)…………………………………………………………….. 40

2-9-1- شرح روش …………………………………………………………………………………………………….. 40

2-9-2- نتیجه گیری ……………………………………………………………………………………………….. 41

2-10- روش گروه بندی دوبیتی کاراکترهای متن ……………………………………………………………. 42

2-10-1- شرح روش ……………………………………………………………………………………………………. 42

2-10-2- نتیجه گیری ……………………………………………………………………………………………………42

2-11- استفاده از شکل دیگر کاراکترها در فونت­های متفاوت …………………………………………… 43

2-11-1-شرح روش ………………………………………………………………………………………………………………… 43

2-11-2- نتیجه گیری ………………………………………………………………………………………………… 45

2-12- نهان نگاری براساس تغییر زاویه کلمات ………………………………………………………………… 45

2-12-1شرح روش ………………………………………………………………………………………………………………….. 45

2-12-2- نتیجه گیری ………………………………………………………………………………………………………………..47

2-13- درج کاراکترهای نامحسوس درمتون لاتین ………………………………………………………………………….. 47

2-13-1- شرح روش …………………………………………………………………………………………………………………47

2-13-2- نتیجه گیری ………………………………………………………………………………………………………………..49

2-14- درج فاصله های خاص در موقعیت های مختلف …………………………………………………………………. 50

2-14-1- شرح روش …………………………………………………………………………………………………………………50

2-14-2نتیجه گیری …………………………………………………………………………………………………………………. 51

 

فصـل دوم: روش اجرای تحقـیـق

3-1- کلیات روش پیشنهادی ……………………………………………………………………………………………………….53

3-2- مروری بر استاندارد یونیکد …………………………………………………………………………………….. 54

3-2-1- تعیین کدهای کاراکترها ………………………………………………………………………………… 54

3-2-2- انواع فرم های انکدینگ ……………………………………………………………………………………. 55

3-2-3- یونیکد فارسی/عربی ……………………………………………………………………………………….. 55

3-2-4- کاراکترهای یونیکد کنترلی ……………………………………………………………………… 56

3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله ……………………………………………….. 56

3-4- شرح روش نهان نگاری در این رساله …………………………………………………………………………… 58

3-4-1-تبدیل پیام رمز به معادل دودویی ………………………………………………………………………………………58

3-4-2درج و نشانه گذاری پیام رمز ……………………………………………………………………………………………..59

3-4-3کشف و استخراج پیام رمز ……………………………………………………………………………………………….. 60

 

فصـل چهارم: تجزیه و تحلـیـل داده ها

4-1-بررسی آزمایشات الگوریتم پیشنهادی ………………………………………………………………………………….. 62

4-2-نتایج و بحث برروی نتایج ……………………………………………………………………………………….. 62

4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم………………………………………. 63

4-3-1-مقاومت دربرابر حملات تغییر ………………………………………………………………………………………… 63

4-3-2- ظرفیت نهان نگاری ……………………………………………………………………………………………………….64

4-3-3- اندازه فایل نهان نگاری شده ………………………………………………………………………………… 65

4-3-4- شفافیت (تناسب با فایل میزبان) ……………………………………………………………………………. 65

4-3-5- آسیب پذیری دربرابر حملات ………………………………………………………………………………. 66

4-3-6- محدودیت ها و نواقص ………………………………………………………………………………………………….67

4-4- بررسی الگوریتم روش ……………………………………………………………………………………………………….67

4-4-1- الگوریتم نهان نگاری ……………………………………………………………………………………………………..67

4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ………………………………………………68

4-4-3- الگوریتم بازیابی پیام ………………………………………………………………………………………………………68

4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام ……………………………………………….68

4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز……………………………………………… 69

4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز…………………………………………. 70

 

فصـل پنجم: نتیجه گیری و پیشنهادات

5-1- خلاصه پژوهش ………………………………………………………………………………………… 72

5-2- نتیجه گیری ………………………………………………………………………………………….. 73

فهرست منابع انگلیسی ………………………………………………………………………………………….. 74

 

پیوست

پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق …………………………………………….. 81

چکیده انگلیسی ………………………………………………………………………………………………… 87

 

فهرست جدول­ها

عنوان  شماره صفحه

جدول 2-1: نتایج مربوط به روش نقطه ها……………………………………………………………………… 27

جدول 2-2: مقایسه ظرفیت در روش های نمونه ………………………………………………….. 31

جدول 2-3: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت طول پیام رمز ثابت…………………. 34

جدول 2-4: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت متن ثابت……………………………… 34

جدول2-5: مقایسه ظرفیت روش استفاده از فاصله بدون طول با روش نقطه ها …………………… 38

جدول2-6: گروه بندی نشانه گزاری پیام رمز در روش (عمار اوده وخالد الیز، 2013) …………….. 42

جدول 2-7 : جدول تبدیل پیام رمز به باینری در روش (اکباس علی،2010) ……………….48

جدول2-8: جدول فاصله ها جهت نهان نگاری انتها هر خط و بین پاراگرافها ………………….. 50

جدول2-9: جدول فاصله ها جهت نهان نگاری بین کلمات و بین جملات ……………….. 50

جدول 3-1: کاراکترهای کنترلی یونیکد (نامحسوس و بدون طول) ………………………………. 56

جدول 3-2: موقعیت های شاخص جهت نهان نگاری درمتن ………………………………. 58

جدول 3-3: گروهبندی دوبیتی پیام رمز و نشانه گذاری قراردادی …………………………………. 59

جدول 4-1: فایل های نمونه جهت آزمایشات الگوریتم …………………………………………..62

جدول 4-2:  نتایج اجرای روش پیشنهادی و دو روش نمونه ………………………………….63

 

 

فهرست شکل­ها

شکل 1-1: طرح کلی الگوریتم های نهان نگاری ………………………………………………………. 12

شکل1-2: انواع نهان نگاری دیجیتال…………………………………………………………… 15

شکل 2-2: مقایسه تصویر متن اصلی و تصویر متن نهان نگاری در روش نقطه ها ……………….. 29

شکل 2-3: روش نهان نگاری با اضافه کردن کاراکتر کشش بعد از حروف ……………………32

شکل 2-4: روش نهان نگاری با اضافه کردن کاراکتر کشش قبل از حروف ………………… 33

شکل 2-5: مخفی کردن بیت ها با بلوک  ZWNJ……………………………………………….. 39

شکل 2-6: مخفی کردن بیت ها با بلوک  ZWJ…………………………………………………… 39

شکل 2-7: گروه بندی کاراکترهای متن …………………………………………………………….. 40

شکل 2-8: اشکال مختلف کاراکترهای لاتین در (عبدالمونم وهمکاران، 2013) ……. 44

شکل 2-9: متن میزبان اولیه قبل از نهان نگاری باروش (مارلی ماکاراند و همکاران، 2012) … 46

شکل 2-10: متن حامل بعد از نهان نگاری باروش (مارلی ماکاراند و همکاران، 2012) …………………46

شکل3-1: طرح کلی مکانیزم نهان نگاری پیام در متن………………………….57

شکل4-1: مقایسه مقاومت الگوریتم­های نمونه با الگوریتم پیشنهادی …………………………………. 64

شکل4-2: ظاهر متن بعد ازنهان نگاری با الگوریتم InSpUni …………………………………….. 65

شکل4-3: ظاهر متن نهان نگاری شده با استفاده از الگوریتم UniSpaCh……………………… 66

شکل 4-4: نمودرا مورد کاربرد نهان نگاری در سیستم ……………………………………. 69

شکل 4-5: نمودار مورد کاربرد عملیات استخراج پیام …………………………………….. 70

 

 

فصل اول: کلیـــــات تحقیق

انسان بزرگتر از یک جهان و بزرگتر از مجموعه جهان هاست. در اتحاد جان با تن، رازی بیش از راز آفرینش جهان نهفته است.

«هنری گیلر»

 

1-1-ﻣﻘﺪﻣﻪ

ﭘﻨﻬﺎن نگاریورمز نگاریدادهﻫﺎﺗﮑﻨﯿﮑﯽاﺳﺖﮐﻪازدﯾﺮﺑﺎزﻣﻮردﻋﻼﻗﻪﺑﺴﯿﺎریازاﻓﺮادﺑﻮدهاﺳﺖ. ﺑﺎﭘﯿﺸﺮﻓﺖﻋﻠﻮموداﻧﺶﺑﺸﺮیروﺷﻬﺎیﭘﻨﻬﺎنﺳﺎزیﻧﯿﺰﺑﻪﻧﻮﺑﻪﺧﻮدﺑﺎﭘﯿﺸﺮﻓﺖﻣﻮاﺟﻪﺷﺪهورﺳﺎﻧﻪﻫﺎیﻣﻮرداﺳﺘﻔﺎدهوﺗﮑﻨﯿﮏﻫﺎیﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎﻧﯿﺰﺗﻮﺳﻌﻪﯾﺎﻓﺘﻪاﻧﺪ. دوﻫﺪفاﺻﻠﯽراﻣﯽﺗﻮانﺑﺮایﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎدرﻧﻈﺮﮔﺮﻓﺖ. ﻫﺪفاولﮐﻪازدﯾﺮﺑﺎزﻣﻮردﺗﻮﺟﻪﺑﻮدهودﻟﯿﻞاﺻﻠﯽﭘﯿﺪاﯾﺶروﺷﻬﺎیﻣﺨﺘﻠﻒپنهان نگاریﻣﯽﺑﺎﺷﺪﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎیﺳﺮیوﻣﺤﺮﻣﺎﻧﻪدرونرﺳﺎﻧﻪﻫﺎوﺣﺎﻣﻞﻫﺎیﻋﻤﻮﻣﯽاﺳﺖ(نیکولاس و همکاران،1998).

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 682
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()