نوشته شده توسط : admin

دانشگاه علم و صنعت ایران

پایان‏نامه کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش هوش مصنوعی و رباتیک

عنوان:

طراحی سیستم نظارت چهره راننده جهت تشخیص خستگی و عدم تمرکز حواس

اساتید راهنما:

آقای دکتر محمود فتحی

آقای دکتر محسن سریانی

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

1- مقدمه. 1

1-1- تعریف سیستم‏های نظارت چهره راننده 1

1-2- ضرورت سیستم‏های نظارت چهره راننده 2

1-3- چالش‏های اساسی در سیستم‏های نظارت چهره راننده 3

1-4- مفاهیم خستگی، خواب‏آلودگی و عدم‏تمرکز‏حواس… 4

1-4-1- خستگی و خواب‏آلودگی.. 4

1-4-2- عدم تمرکز حواس… 6

1-5- روش‏های تشخیص خستگی و عدم تمرکز حواس راننده 6

1-6- طرح کلی پایان‏نامه. 7

2- مروری بر کارهای گذشته. 8

2-1- پیکربندی کلی سیستم‏های نظارت چهره راننده 9

2-1-1- تصویربرداری.. 9

2-1-2- سخت‏افزار و پردازنده 10

2-1-3- نرم‏افزار هوشمند. 11

2-2- آشکارسازی چهره 13

2-2-1- روش‏های مبتنی بر مدل رنگ… 13

2-2-2- روش‏های مبتنی بر ویژگی‏های شبه هار. 14

2-2-3- روش‏های مبتنی بر شبکه عصبی.. 14

2-3- آشکارسازی چشم. 15

2-3-1- روش‏های مبتنی بر نورپردازی و تصویربرداری در طیف مادون قرمز. 15

2-3-2- روش‏های مبتنی بر دوسطحی کردن تصویر. 18

2-3-3- روش‏های مبتنی بر پروجکشن.. 19

2-3-4- روش‏های مبتنی بر یادگیری.. 20

2-4- آشکارسازی سایر اجزای چهره 21

2-4-1- آشکارسازی دهان (لب) 21

2-4-2- آشکارسازی بینی.. 21

2-5- ردیابی چهره و اجزای آن. 22

2-5-1- تخمین حرکت… 23

2-5-2- تطابق.. 23

2-6- استخراج ویژگی‏های مربوط به کاهش هوشیاری.. 24

2-6-1- ویژگی‏های ناحیه چشم. 24

2-6-2- ویژگی‏های دهان. 30

2-6-3- ویژگی‏های سر. 30

2-7- تشخیص خستگی و عدم تمرکز حواس… 31

2-7-1- روش‏های مبتنی بر حد آستانه. 31

2-7-2- روش‏های مبتنی بر دانش… 32

2-7-3- روش‏های مبتنی بر آمار و احتمال. 33

2-8- سیستم‏های نظارت چهره راننده در خودروهای تجاری.. 34

3- سیستم پیشنهادی.. 35

3-1- پیکربندی کلی سیستم پیشنهادی.. 35

3-1-1- نورپردازی و تصویربرداری.. 36

3-1-2- سخت‏افزار و پردازنده 37

3-1-3- نرم‏افزار هوشمند. 37

3-2- آشکارسازی چهره 38

3-2-1- ویژگی‏های شبه هار. 39

3-2-2- انتخاب و تعیین اهمیت ویژگی‏ها برای تشکیل یک طبقه‏بندی‏کننده قوی.. 41

3-2-3- درخت تصمیم آبشاری تقویت‏شده 42

3-3- ردیابی چهره 44

3-3-1- پنجره جستجو. 45

3-3-2- معیار تطابق.. 46

3-4- استخراج ویژگی‏های مربوط به کاهش هوشیاری.. 47

3-4-1- ویژگی‏های ناحیه چشم. 47

3-4-2- ویژگی‏های ناحیه چهره و سر. 55

3-5- تشخیص کاهش هوشیاری.. 58

3-5-1- سیستم خبره فازی.. 58

3-5-2- تولید خروجی نهایی.. 64

4- نتایج آزمایش‏ها و ارزیابی سیستم. 69

4-1- نحوه آزمایش سیستم. 69

4-2- معیار‏های ارزیابی.. 72

4-3- آشکارسازی چهره 73

4-4- ردیابی چهره 75

4-5- استخراج ویژگی‏های ناحیه چشم. 77

4-6- استخراج ویژگی‏های ناحیه سر و چهره 82

4-7- تشخیص کاهش هوشیاری.. 86

4-8- ارزیابی کلی سیستم و الگوریتم‏ها 93

4-8-1- بررسی سرعت پردازش سیستم پیشنهادی.. 93

4-8-2- بررسی پیچیدگی محاسباتی الگوریتم‏ها 94

5- نتیجه‏گیری و پیشنهادات… 95

6- مراجع. 99

فهرست شکل‏ها

شکل ‏2‑1: فلوچارت کلی برای سیستم‏های نظارت چهره راننده 12

شکل ‏2‑2: نمونه‏هایی از ماسک‏های ویژگی برای استخراج ویژگی‏های شبه هار. 14

شکل ‏2‑3: درخت تصمیم آبشاری برای آشکارسازی چهره 14

شکل ‏2‑4: سیستم نورپردازی مادون قرمز شامل دو دسته LED به شکل دو حلقه کوچک و بزرگ [6] 16

شکل ‏2‑5: نمایش ایجاد پدیده مردمک روشن و مردمک تیره در نورپردازی مادون قرمز. 17

شکل ‏2‑6: آشکارسازی چشم بر اساس ویژگی مردمک تیره و روشن: شکل‏ها از سمت راست به ترتیب فریم زوج با تصویر مردمک روشن، فریم فرد با تصویر مردمک تیره و تفاضل فریم‏‏های زوج و فرد [6] 17

شکل ‏3‑1: محل قرارگیری دوربین در خودرو برای سیستم پیشنهادی.. 36

شکل ‏3‑2: فلوچارت بخش نرم‏افزار هوشمند در سیستم پیشنهادی.. 38

شکل ‏3‑3: نمونه‏هایی از ماسک‏های ویژگی برای آشکارسازی چهره [32] 39

شکل ‏3‑4: محاسبه مجموع پیکسل‏های بخشی از تصویر با استفاده از تصویر انتگرالی.. 40

شکل ‏3‑5: محاسبه یک نمونه ویژگی شبه هار بر اساس تصویر انتگرالی.. 41

شکل ‏3‑6: الگوریتم تشکیل یک طبقه‏بندی‏کننده قوی بر اساس چند ویژگی [33] 42

شکل ‏3‑7: درخت تصمیم آبشاری برای آشکارسازی چهره 43

شکل ‏3‑8: الگوریتم تشکیل یک درخت تصمیم آبشاری بر اساس چند طبقه‏بندی‏کننده قوی [33] 44

شکل ‏3‑9: نمایش چگونگی انجام جستجوی سه مرحله‏ای.. 46

شکل ‏3‑10: نمایش بازه تعریف ویژگی‏های درصد بسته بودن چشم (PERCLOS)، نرخ پلک زدن و فاصله بین پلک‏ها 51

شکل ‏3‑11: نمایش تاثیر پارامتر α در تغییر شکل تابع سیگموئید (β=0) 53

شکل ‏3‑12: نمایش تاثیر پارامتر β در تغییر شکل تابع سیگموئید (α=1) 54

شکل ‏3‑13: منحنی تغییرات فاصله بین پلک‏ها (ELDC) (محور عمودی) نسبت به تغییرات ضریب همبستگی HPO و HPLO (محور افقی) 55

شکل ‏3‑14: مدل کلی سیستم خبره فازی.. 59

شکل ‏3‑15: شکل توابع عضویت تعریف شده برای ورودی درصد بسته بودن چشم (PERCLOS) 60

شکل ‏3‑16: شکل توابع عضویت تعریف شده برای ورودی نرخ پلک زدن (CLOSNO) 60

شکل ‏3‑17: شکل توابع عضویت تعریف شده برای تغییرات فاصله بین پلک‏ها نسبت به حالت طبیعی (ELDC) 61

شکل ‏3‑18: شکل توابع عضویت تعریف شده برای میانگین چرخش سر (ROT) 61

شکل ‏3‑19: شکل توابع عضویت تعریف شده برای میزان خستگی (Fatigue) 61

شکل ‏3‑20: شکل توابع عضویت تعریف شده برای میزان عدم تمرکز حواس (Distraction) 62

شکل ‏3‑21: نمایش تغییرات پیوسته مقدار تغییرات فاصله بین پلک‏ها (ELDC) 65

شکل ‏3‑22: نمایش تغییرات پیوسته مقدار میانگین چرخش سر (ROT) 65

شکل ‏3‑23: نمایش تغییرات گسسته درصد بسته بودن چشم (PERCLOS) 66

شکل ‏3‑24: نمایش تغییرات گسسته نرخ پلک زدن (CLOSNO) 66

شکل ‏3‑25: نمایش تغییرات شکل خروجی نهایی سیستم با تغییر مقدار α در رابطه میانگین‏گیری مداوم. از بالا به پایین مقادیر α برابر است با صفر، 8/0 و 9/0  68

شکل ‏4‑1: نمونه‏هایی از تصاویر تهیه شده در محیط واقعی (داخل خودرو) برای آزمایش سیستم. 70

شکل ‏4‑2: نمونه‏هایی از تصاویر تهیه شده در محیط آزمایشگاهی برای آزمایش سیستم. 70

شکل ‏4‑3: نمونه‏هایی از تصاویر چهره مورد استفاده برای آموزش الگوریتم آشکارسازی چهره 74

شکل ‏4‑4: نمونه‏هایی از تصاویر غیرچهره مورد استفاده برای آموزش الگوریتم آشکارسازی چهره 74

شکل ‏4‑5: نمونه‏هایی از تصاویر چهره که آشکارسازی نشده‏اند. 74

شکل ‏4‑6: نمونه‏هایی از تصاویر غیرچهره که به اشتباه آشکارسازی شده‏اند. 74

شکل ‏4‑7: یکی از ماسک‏های مهم برای استخراج ویژگی در الگوریتم آشکارسازی چهره 75

شکل ‏4‑8: نمونه‏هایی از تصاویر چهره که به درستی آشکارسازی شده‏اند. 75

شکل ‏4‑9: نمونه‏هایی از خطای ردیابی با استفاده از روش جستجوی کامل و محاسبه ضریب همبستگی.. 76

شکل ‏4‑10: نمایش تغییر مکان چهره به دلیل تکان خوردن خودرو در دو فریم با فاصله زمانی یک ثانیه و بروز اشتباه در آشکارسازی بسته بودن چشم به دلیل عدم توانایی الگوریتم ردیابی در تعیین مکان دقیق چهره 78

شکل ‏4‑11: نمایش دو فریم از تصاویر چهره راننده در حالت چرت زدن. تصویر سمت راست حالت چشم باز راننده و تصویر سمت چپ حالت چشم بسته راننده است. در این حالت پلک زدن به آرامی و به طور نامحسوس انجام می‏شود. بنابراین نرخ عدم آشکارسازی بسته شدن چشم افزایش می‏یابد. 79

شکل ‏4‑12: تصاویر پلک زدن چشم در افرادی که عینک به چشم دارند. 79

شکل ‏4‑13: نمونه تصاویر تهیه شده از افرادی که عینک آفتابی به چشم دارند. 80

شکل ‏4‑14: نمونه فریم‏هایی از یک فیلم 9 دقیقه‏ای که در آن روند تغییرات فاصله بین پلک‏ها از حالت کاملا هوشیار به حالت خواب‏آلوده نشان داده شده است. تصاویر از بالا به پایین و از راست به چپ مربوط به زمان‏های دقیقه اول، دقیقه سوم، دقیقه پنجم، دقیقه هفتم، دقیقه هشتم و دقیقه نهم می‏باشد. 80

شکل ‏4‑15: نمودار تغییرات ELDC نسبت به زمان. 81

شکل ‏4‑16: نمایش وضعیت سر نسبت به محورهای مختصات… 83

شکل ‏4‑17: نمایش تغییرات میزان چرخش سر (R) در یک فیلم دو دقیقه‏ای که در آن پنج بار چرخش رخ داده است… 84

شکل ‏4‑18: نمونه فریم‏هایی از یک فیلم دو دقیقه‏ای که در آن آشکارسازی چرخش سر مورد ارزیابی قرار گرفته است. تصویر راست بالا مربوط به حالت چهره بدون چرخش و سایر تصاویر مربوط به چرخش سر در جهت‏های مختلف می‏باشد. 84

شکل ‏4‑19: نمودار وقوع رخداد پلک زدن در طول زمان. 87

شکل ‏4‑20: نمودار تغییرات درصد بسته بودن چشم (PERCLOS) در طول زمان. 88

شکل ‏4‑21: نمودار تغییرات نرخ پلک زدن (CLOSNO) در طول زمان. 88

شکل ‏4‑22: نمودار تغییرات فاصله بین پلک‏ها (ELDC) در طول زمان. 89

شکل ‏4‑23: نمودار تغییرات میانگین چرخش سر (ROT) در طول زمان. 89

شکل ‏4‑24: میزان تخمین عدم تمرکز حواس راننده در طول زمان. 90

شکل ‏4‑25: میزان تخمین خستگی راننده در طول زمان. 90

شکل ‏4‑26: میانگین چرخش سر راننده در طول زمان. 91

شکل ‏4‑27: مقدار تخمین عدم تمرکز حواس راننده در طول زمان. 91

شکل ‏4‑28: نمودار پلک زدن یک فرد در فیلم سه دقیقه‏ای. در این فیلم فرد بعد از دقیقه یک، به دلیل مشغله ذهنی (عدم تمرکز حواس درونی) به یک نقطه خیره شده و پلک نمی‏زند. 92

شکل ‏4‑29: میزان عدم تمرکز حواس راننده در حالتی که وی به دلیل مشغله ذهنی دچار عدم تمرکز حواس درونی شده است… 93

فهرست جدول‏ها

جدول ‏3‑1: قوانین فازی تشخیص خستگی.. 63

جدول ‏3‑2: قوانین فازی تشخیص عدم تمرکز حواس… 64

جدول ‏4‑1: تعداد و مدت زمان فیلم‏های تهیه شده برای آزمایش سیستم به تفکیک شرایط محیط.. 71

جدول ‏4‑2: تعداد و مدت زمان فیلم‏های تهیه شده برای آزمایش سیستم به تفکیک جنسیت افراد 71

جدول ‏4‑3: تعداد و مدت زمان فیلم‏های تهیه شده برای آزمایش سیستم به تفکیک شرایط عینک داشتن.. 71

جدول ‏4‑4: بیان مفاهیم FPR، FNR، TPR و TNR در قالب ماتریس اغتشاش… 73

جدول ‏4‑5: ارزیابی الگوریتم آشکارسازی چهره 74

جدول ‏4‑6: ارزیابی الگوریتم ردیابی بر اساس نوع روش جستجو و نوع روش محاسبه میزان انطباق.. 76

جدول ‏4‑7: ارزیابی الگوریتم آشکارسازی بسته شدن چشم. 78

جدول ‏4‑8: مقایسه الگوریتم پیشنهادی با سایر الگوریتم‏های ارائه شده برای آشکارسازی بسته شدن چشم. 82

جدول ‏4‑9: توانایی سیستم پیشنهادی در آشکارسازی چرخش سر حول محورهای مختصات… 83

جدول ‏4‑10: ارزیابی الگوریتم آشکارسازی چرخش سر. 83

جدول ‏4‑11: مقایسه الگوریتم پیشنهادی با سایر الگوریتم‏های ارائه شده برای آشکارسازی چرخش سر. 86

جدول ‏4‑12: مقایسه حجم محاسباتی بخش‏های مختلف سیستم پیشنهادی.. 94

چکیده

هر ساله تصادفات رانندگی زیادی به دلیل خواب‏آلودگی و عدم تمرکز حواس راننده در سراسر دنیا رخ می‏دهد که خسارت‏های جانی و مالی فراوانی به همراه دارند. یکی از روش‏های تشخیص خستگی و عدم تمرکز حواس، استفاده از سیستم‏های نظارت چهره راننده است. سیستم‏های نظارت چهره راننده با دریافت تصاویر از دوربین و پردازش آنها، نشانه‏های خواب‏آلودگی و عدم تمرکز حواس را از چشم، سر و چهره استخراج می‏کنند. در این پایان‏نامه یک سیستم نظارت چهره راننده طراحی شده است که با استخراج نشانه‏های خستگی و عدم تمرکز حواس از ناحیه چشم و چهره، کاهش هوشیاری راننده را تخمین می‏زند. در این سیستم چهار ویژگی شامل درصد بسته بودن چشم (PERCLOS)، نرخ پلک زدن، کاهش فاصله بین پلک‏ها و میزان چرخش سر استخراج می‏شود. سه ویژگی اول مربوط به نشانه‏های بروز خستگی و عدم تمرکز حواس در ناحیه چشم و ویژگی آخر مربوط به نشانه‏های کاهش هوشیاری در ناحیه چهره و سر می‏باشد. ویژگی‏های ناحیه چشم بر اساس تغییرات پروجکشن افقی ناحیه چشم و ویژگی‏های ناحیه چهره بر اساس بررسی قالب چهره استخراج می‏گردد. سپس این ویژگی‏ها توسط یک سیستم خبره فازی مورد پردازش قرار می‏گیرد تا میزان خستگی و عدم تمرکز حواس راننده تخمین‏زده شود. تصویربرداری سیستم پیشنهادی در طیف مرئی و با دوربین سطح خاکستری انجام شده است. نتایج آزمایش‏ها بر روی فیلم‏های تهیه شده در محیط واقعی و آزمایشگاهی نشان می‏دهد که روش پیشنهادی دقت بسیار خوبی در استخراج ویژگی و تشخیص کاهش هوشیاری راننده دارد. از لحاظ سرعت اجرای الگوریتم، سرعت سیستم پیشنهادی حدود 5 فریم در ثانیه می‏باشد که می‏توان آن را سیستم بلادرنگ محسوب کرد.

پیشگفتار

افزایش تعداد خودروها در جهان و در نتیجه آن افزایش آمار خسارات و تلفات ناشی از تصادفات، باعث شد تا محققین به دنبال کشف علل اصلی تصادفات رانندگی باشند. یکی از مهمترین این علل، خستگی و عدم تمرکز حواس راننده می‏باشد که علت اصلی حدود 20% از تصادفات محسوب می‏شود. با توجه به نقش موثر خستگی و عدم تمرکز حواس راننده در بروز تصادفات، راهکارهایی برای مقابله با این عامل معرفی شد. یکی از راهکارهای اصلی و جدید برای تشخیص خستگی و عدم تمرکز حواس راننده و اعلام هشدار در مواقع ضروری، سیستم‏های نظارت چهره راننده است. پیشنهاد تولید سیستم‏های نظارت چهره راننده اولین بار در اواخر قرن 20 میلادی مطرح شد، اما عمده تحقیقات در این زمینه مربوط به بعد از سال 2000 میلادی می‏باشد.

تاکنون طراحی و تولید چنین سیستم‏هایی در ایران به طور جدی مورد بررسی قرار نگرفته است. سیستم ارائه شده در این پایان‏نامه به عنوان اولین سیستم نظارت چهره راننده در ایران می‏باشد که قادر است میزان خستگی و عدم تمرکز حواس راننده را با استفاده از پردازش تصاویر چهره راننده تخمین بزند. هرچند تحقیقات بیشتری برای تولید یک سیستم نظارت چهره راننده با هدف کاربرد در خودروهای تجاری مورد نیاز است، اما این پایان‏نامه می‏تواند شروع بسیار خوبی برای آغاز تحقیقات در این زمینه باشد.

مقدمه

1-1- تعریف سیستم‏های نظارت چهره راننده
همراه با توسعه صنعت خودرو در جهان، کاربرد فناوری‏های نوین در اتومبیل نیز افزایش یافته است. سیستم‏های حمل و نقل هوشمند[1] یا به اختصار ITS، کاربرد کامپیوتر و فناوری اطلاعات و ارتباطات در شبکه‏های حمل و نقل انسان و کالا است. سیستم پیشرفته دستیار راننده[2] یکی از بخش‏های سیستم حمل و نقل هوشمند محسوب می‏گردد. این سیستم‏ها برای بهبود کارایی خودرو و افزایش امنیت راننده و سرنشینان آن استفاده می‏شوند و در مواقع بحرانی، به راننده اعلام هشدار کرده یا به جای راننده تصمیم مناسب را برای کنترل و هدایت خودرو اتخاذ می‏کنند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 571
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

                                                 واحد گرمی

 

 

پایان‌نامه برای دریافت درجه دوره کارشناسی ارشد در رشته مهندسی کامپیوتر

 گرایش نرم افزار

 

عنوان

 

دفاع در برابر حملات سیاه­چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

 

استاد راهنما

 دکتر شهرام جمالی

 

استاد مشاور

دکتر مرتضی آنالوئی

 

اردیبهشت  93

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب

عنوان                                                                                                       صفحه

فهرست جدول‌ها ‌ی

فهرست شکل‌‌ها ‌ک

چکیده…………………………………………………………………………………………………………………………………….1

فصل اول: کلیات تحقیق…………………………………………………………………………………. 2

1-1 مقدمه……………………………………………………………………………………………………………………..3.

1-2 اهداف پایان نامه……………………………………………………………………………………………………….4

1-3 ساختار پایان نامه………………………………………………………………………………………………………4

فصل دوم: بستر تحقیق…………………………………………………………………………………………………….5

2-1  شبکه های موردی سیار…………………………………………………………………………………………….. 6

2-1-1 مسیریابی در شبکه­های موردی سیار…………………………………………………………………….6

2-1-2 پروتکل­های مبتنی بر جدول………………………………………………………………………………..7

2-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV…………………………………..7

2-1-2-2 پروتکل (WRP)……………………………………………………………………………………8

2-1-3 پروتکل­های مبتنی بر تقاضا…………………………………………………………………………………9

2   -1-3-1 پروتکل مسیر­یابی ترتیبی موقتی TORA…………………………………………………..9

2   -1-3-2 پروتکل مسیریابی AODV……………………………………………………………………11

2   -1-3-3 پروتکل مسیریابی منبع پویا DSR………………………………………………………….13

2-1-4 امنیت در شبکه­های موردی سیار………………………………………………………………………..15

2-1-5 تقسیم ­بندی انواع حملات در شبکه های موردی سیار………………………………………….15

2  -1-5-1 حملات لایه شبکه………………………………………………………………………………15

2-1-5-2 حملات لایه انتقال………………………………………………………………………………19

2-1-5-3 حملات لایه کاربردی………………………………………………………………………….19

2-1-6 حملات سیاه چاله در شبکه­های موردی سیار……………………………………………………..20

2 -1-6-1 مقدمه ای بر حملات سیاه چاله …………………………………………………………..20

2-1-6-1-1 حملات سیاه­چاله داخلی …………………………………………………………….21

2-1-6-1-2 حملات سیاه­چاله خارجی …………………………………………………………….21

2-2 سیستم ایمنی مصنوعی…………………………………………………………………………………………………….22

2-2-1 مقدمه………………………………………………………………………………………………………………..22

2-2-2 اهداف سیستم ایمنی مصنوعی………………………………………………………………………………23

2-2-3 ایمنی…………………………………………………………………………………………………………………24

2  -2-3-1 ایمنی ذاتی……………………………………………………………………………………………..24

2-2-3- 2ایمنی اکتسابی…………………………………………………………………………………………24

4-2-2 سلول های B……………………………………………………………………………………………………..26

5-2-2سلول های T و وظایف آن…………………………………………………………………………………..26

2  -2-5-1 انتخاب سلول T در تیموس……………………………………………………………………..27

2-2-6 آنتی بادی ………………………………………………………………………………………………………….28

2-2-7 آنتی ژن …………………………………………………………………………………………………………….28

2-2-8 مولکول های عرضه کننده اجزای آنتی ژن ها………………………………………………………….28

2-2-9 انتخاب منفی ……………………………………………………………………………………………………..29

2-2-10 انتخاب مثبت …………………………………………………………………………………………………..29

2-2-11 مدل ایمنی شبکه ………………………………………………………………………………………………30

2-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان………………………………………………..31

2-2-13 مراحل شروع تا بلوغ سلول T در بدن………………………………………………………………….33

2-2-14 حرکت سلول هایAPC  تا گره لنفی…………………………………………………………………..34

2-2-15 نظریه خطر………………………………………………………………………………………………………34

فصل سوم: مروری بر تحقیقات انجام شده………………………………………………………………………… 36

3-1 استفاده از جدول درستی برای شناسایی حملات سیاه­چاله…………………………………………….38

3-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده……………………………………..38

3-3 شناسایی گره مخرب با استفاده از شماره توالی……………………………………………………………39

3-4 شناسایی حملات سیاه­چاله با استفاده از رفتار گره ها……………………………………………………39

3-5 شناسایی حملات سیاه­چاله با استفاده از جدول مسیر یابی گره ها………………………………….40

3-6 تشخیص حملات سیاه­چاله با استفاده از ضریب اعتماد گره ها ……………………………………..40

3-7 شناسایی حملات سیاه­چاله در پروتکل مسیر یابی DSR……………………………………………….41

3-8 تشخیص حملات سیاه­چاله با استفاده از متریک های اعتماد………………………………………….41

3-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه……………………………………….42

3-10 استفاده از گره نگهبان برای تشخیص حملات سیاه­چاله………………………………………………42

3-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب……43

3-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله……………………….43

3-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQ و پاسخ تایید مسیر………….44

3-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله………………………………44

3-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاه­چاله با بهبود پروتکل……AODV45

3-16 شناسایی حملات سیاه­چاله با استفاده از اطلاعات گام بعدی گره ها……………………………..45

3-17 شناسایی حملات سیاه­چاله گروهی در شبکه های موردی بی سیم……………………………….46

فصل چهارم: مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله. 47

4-1 مقدمه…………………………………………………………………………………………………………………….48

4-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار…………………………………………..49

4-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاه­چاله……………………………………………50

فصل پنجم: ارزیابی روش پیشنهادی.. 55

5-1 معیارهای ارزیابی.. 56

  5-2  محیط شبیه سازی و طراحی سناریو. 58

  5-3  توضیح مختصر سناریوهای شبیه سازی.. 59

5-4  نتایج شبیه سازی.. 61

فصل ششم:   نتیجه­گیری و کارهای آینده 64

6-1 نتیجه­گیری …………………………………………………………………………………………………………….65

6-2 پیشنهادات …………………………………………………………………………………………………………….65

ج- واژه نامه…………………………………………………………………………………………………………………………66

فهرست منابع و ماخذ……………………………………………………………………………………………………………..70

Abstract………………………………………………………………………………………………………………………………71

فهرست جدول‌ها

عنوان                                                                                                       صفحه

جدول ‏3-1 شماره گره­های مخرب 44

جدول5-1 پارامترهای شبیه­سازی.. 58

 

فهرست شکل‌‌ها

عنوان                                                                                                       صفحه

شکل 1-1 نمونه ای از حملات سیاه­چاله…………………………………………………………………………………….3

شکل 2-1 انواع پروتکل مسیر­یابی موردی…………………………………………………………………………………..7

شکل ‏2‑2 همه پخش برای کشف مسیر در TORA……. 10

شکل ‏2-3 یک نمونه از کشف مسیر در TORA.. .11

شکل 2-4 همه پخش جهت کشف مسیر در AODV.. 12

شکل ‏2-5 کشف مسیر در AODV.. 12

شکل 2-6 همه پخشی برای کشف مسیر در DSR.. 14

شکل 2-7  یک نمونه از کشف مسیر در DSR.. 14

شکل 2-8 نمونه ای از حملا کرم چاله. 17

شکل ‏2-9 نمونه حملات سیاه­چاله 21

شکل 2-10 خصوصیات حملات سیاه­چاله. 22

شکل ‏2-11 پاسخ اولیه و ثانویه ایمنی.. 25

شکل 2-12 انتخاب سلول Tدر تیموس… 27

شکل 2-13 آناتومی یک آنتی بادی بر اساس نظریه ایمنی شبکه. 30

شکل 2-14 فرایند فعال شدن سیستم ایمنی بدن. 32

شکل 4-1 ارسال داده از گره دو به گره پنج از طریق گره های یک و شش… 48

شکل 4-2 ارسال داده از گره دو به گره پنج و حذف بسته از طریق گره صفر (سیاه چاله) 49

شکل 4-3 همه پخشی برای کشف مسیر در DSR.. 51

شکل 4-4 یک نمونه از کشف مسیر در DSR.. 51

شکل 4-5 نمونه حملات سیاه­چاله در DSR.. 51

شکل 4-6 فلوچارت روش پیشنهادی 52

شکل 4-7 الگوریتم اموزش تشخیص دهنده 53

شکل 4-8 الگوریتم انتخاب بهترین مسیر. 54 شکل 5-1 بسته ارسالی از گره صفر به درستی به گره مقصد می رسد. 59

شکل 5-2 نسبت تحویل بسته برای DSR وروش پیشنهادی AIS-DSR با زمان. 60

شکل 5-3 تاخیر انتها به انتها برای DSR وروش پیشنهادی AIS-DSR با زمان………………………………61

 

شکل 5-4 توان عملیاتی برای DSR وروش پیشنهادی AIS-DSR با زمان. 62

شکل 5-5 تعداد بسته های حذف شده برای DSR و روش پیشنهادی AIS-DSR با زمان……………….63

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

چکیده

شبکه‌های موردی سیار، شبکه‌هایی متشکل از دستگاه­های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند. این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گره­ها از گره‌های میانی استفاده می­شود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بی­سیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاه­چاله می­باشد. در این حمله که بر روی پروتکل های مسیر­یابی شبکه­های موردی سیار اعمال می­شود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام می­کند ولذا گره­های شبکه در ارسال بسته­های خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب می­کند. نتیجه این است که این گره می­تواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایان‌نامه، جهت دفاع در برابر حملات سیاه‌چاله در شبکه‌های موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده می‌کنیم. نتایج حاصل از شبیه سازی نشان می­دهد، روش پیشنهادی که AIS-DSR نامیده می­شود، در مقایسه با پروتکل DSR  از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد.

 

واژه‌های کلیدی:  شبکه‌های موردی سیار، مسیریابی، حملات سیاه‌چاله، سیستم ایمنی مصنوعی ، AIS-DSR

فصل اول: کلیات تحقیق

  • مقدمه

 

 

شبکه‌های موردی سیار شبکه‌های بدون زیرساخت می­باشند که به وسیله مجموعه‌ای از میزبان‌های سیار تشکیل یافته‌اند و از طریق لینک های بی‌سیم به یکدیگر متصل شده‌اند. در این شبکه­ها هر گره می‌تواند به عنوان یک سیستم نهایی عمل کند و علاوه بر آن می‌تواند در نقش یک روتر بسته‌ها را ارسال کند. در شبکه موردی بی‌سیم دو گره می­توانند از طریق یک گام یا از طریق چندین گام به یکدیگر متصل شوند. توپولوژی شبکه‌های موردی بی‌سیم ممکن است به طور متناوب و در نتیجه جابجایی گره ها تغییر یابد؛ بنابراین با این تکنولوژی گره­ها می‌توانند به راحتی موقعیت خود را تغییر دهند. وسایل استفاده ‌شده در شبکه‌های موردی بی‌سیم می­توانند به شکل‌های مختلفی وجود داشته باشند اما دارای فعالیت پایه‌ای یکسانی می‌باشند؛ یعنی همه گره­ها حداقل تا یک اندازه دارای استقلال عمل هستند. مبحث مسیریابی و امنیت در شبکه‌های موردی سیار بی‌سیم یکی از مهم‌ترین چالش‌ها می‌باشد که از میان مباحث مربوط به امنیت بحث حملات به شبکه‌های موردی سیار همیشه مورد توجه بوده است. حمله سیاه­چاله یکی از مهم­ترین این حملات می­باشد که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاه­ترین مسیر، ترافیک شبکه را به طرف خود جذب می­کند و سپس تمام بسته های ارسالی را حذف می­کند. حمله سیاه ­چاله‌ها می‌تواند به وسیله یک گره و یا چندین گره صورت بگیرد. در شکل 1-1یک نمونه ای از حمله سیاه­چاله نشان داده شده است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1088
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشـکده مهندسـی برق و کامپیوتر

 

پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (هوش مصنوعی)

 

شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

 

 

استاد راهنما:

دکتر علی حمزه

 

اسفند 1392

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

در سال­های اخیر با گسترش شبکه­های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم­های اطلاعاتی می­گردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهم­ترین دغدغه­های اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکه­ها شده است. ابزارهای متعددی جهت حفظ امنیت سیستم­های کامپیوتری گسترش یافته­اند که یکی از آنها سیستم شناسایی نفوذ[1] می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم­های اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش[2] به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.

کلید واژگان: شناسایی نفوذگران-روش های شناسایی مبتنی بر جریان- تشخیص ناهنجاری

فهرست مطالب

 

 

عنوان                                                                                                                صفحه

  1. کلیات… 2

1-1. مقدمه………………………………………………………………………………………………………………………………2

1-2. اهدف تحقیق.. 3

1-3. تعاریف اولیه… 4

1-3-1. نفوذ. 4

1-3-2. نفوذگر. 5

1-3-3. سیستم های شناسایی نفوذ. 6

1-3-4. سیستم های پیشگیری از نفوذ. 6

1-3-5. دیوار آتش…. 7

1-4. چالشهای مسئله. 7

1-5. نگاهی به فصول پایان نامه. 9

  1. مبانی نظری تحقیق.. 12

2-1. مقدمه………………….. 12

2-2. طبقه بندی سیستم های تشخیص نفوذ. 13

2-2-1. منبع اطلاعاتی.. 13

2-2-1. روش تحلیل.. 15

2-2-2. نحوه نظارت… 16

2-2-3. روش پاسخگویی.. 17

2-3. جریان شبکه… 20

2-3-1. تعریف جریان شبکه. 20

2-4. انواع حملات….. 22

  1. پیشینه تحقیق.. 28

3-1. مقدمه……………….. 28

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا 28

3-2-1. داده جریان شبکه. 29

3-2-2. روش های مبتنی بر بسته. 30

3-2-3. روش های مبتنی بر جریان.. 30

3-2-4. کرم ها 31

3-2-5. محدود کننده سرویس…. 34

3-2-6. پویش…. 36

3-2-7.  Botnet 39

  1. روش پیشنهادی.. 43

4-1. مقدمه…………………………………………………………………………………………………………………………..43

4-2. مجموعه داده ………………………………………………………………………………………………………………..43

4-3. معیارهای شباهت… 45

4-3-1. معیارهای مبتنی بر گراف… 45

4-3-1-1. ضریب خوشه بندی محلی.. 45

4-3-1-2. ضریب خوشه بندی وزن دار محلی.. 46

4-3-2. معیارهای مبتنی بر  گره 48

4-3-2-1. میانگین شباهت محلی.. 48

4-3-2-2. نسبت درجه گره 49

4-3-2-3. معیار Zscore. 49

4-4. شناسایی نفوذگران.. 51

  1. آزمایشات و نتایج.. 53

5-1. مقدمه………………… 53

5-2. شبیه سازی گراف شبکه. 53

5-3. ساخت گراف یک سویه. 56

5-4. مقایسه معیارهای شباهت… 57

5-5. نتایج…………….. 58

فهرست منابع.. 60

 

 

 

 

فهرست جداول

 

 

عنوان                                                                                      صفحه

جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure. 57

جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی.. 58

 

 

عنوان                                                                                                          صفحه

 

شکل 2-1.دسته بندی سیستم های شناسایی نفوذ. 20

شکل 2-2.عملیات صدور و جمع آوری جریان شبکه. 22

شکل 3-1.کلاس های مرتبط با میزبان های شبکه. 32

شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه. 34

شکل 3-3.دسته بندی حملات پویش…. 37

شکل 4-1.شبکه Scale free و نمودار توزیع Power law…. 44

شکل 4-2.تبدیل گراف دوسویه به یک سویه. 48

شکل 4-3.نمودار توزیع z-score. 50

شکل 5-1………………………………………………….. نتایج شناسایی نفوذگران در شبکه هایی با مقدار  آلفا متغییر. 54

شکل 5-2…………………………………………………. نتایج شناسایی نفوذگران در شبکه هایی با مقدار  متغییر. 55

شکل 5-3.……………… نتایج شناسایی نفوذگران در شبکه هایی با توجه به درصد متغییر نفوذگران.. 56

  • مقدمه

 

استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی می­توان واژه نفوذ را به فعالیت­هایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام می­شود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستم­های اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند.  غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش[1] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و … اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

 



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1137
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز

دانشکده مهندسی

 

پایان نامه­ ی کارشناسی ارشد در رشته ­ی مهندسی کامپیوتر- هوش مصنوعی

شناسایی تشکل‌های همپوشان در شبکه‌های پویا

 

استاد راهنما

دکتر علی حمزه

 

شهریور ماه 1392

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

بسیاری از ساختارهای پیچیده طبیعی و اجتماعی را می‌توان به صورت شبکه[1] در نظر گرفت. جاده‌ها، پایگاه‌های اینترنتی، شبکه های اجتماعی، ارتباطات سازمانی، روابط خویشاوندی، تبادل نامه‌های الکترونیک، تماس‌های تلفنی و تراکنش‌های مالی تنها چند نمونه از این شبکه‌ها هستند. امروزه تحلیل شبکه‌ها یکی از شاخه‌های پژوهشی پرطرفدار و پرکاربرد در سطح جهان است و توجه پژوهشگران بسیاری از رشته‌های مختلف از جمله علوم کامپیوتر و علوم اجتماعی را به خود اختصاص داده است. نتایج حاصل از این پژوهش‌ها، ابزار و اطلاعات مفیدی را برای استفاده در حوزه‌های مختلف از جمله: ارتباطات، امنیت و تجارت در اختیار قرار می‌دهد.

یکی از موضوعات پرکاربرد در زمینه تحلیل شبکه‌ها، شناسایی تشکل‌ها[2] در شبکه است. می‌توان هر تشکل را توده‌ای متراکم از رئوس در نظر گرفت که از طریق یالهای اندکی با تشکل‌های دیگر در ارتباط است. به عنوان مثال افراد با علایق و تمایلات مشابه در شبکه‌های اجتماعی، صفحات با محتوای مرتبط در فضای وب، مقالات با حوزه‌های مشابه در پایگاه مقالات، همگی نمونه‌هایی از تشکل‌ها در شبکه‌های مختلف هستند. در سال‌های اخیر، کارهای بسیاری در زمینه شناسایی تشکل‌ها، انجام گرفته و الگوریتم‌ها و ابزارهای متعددی ارائه شده است اما همچنان تلاش برای ارائه روش‌های بهتر از منظرهای مختلف از جمله سرعت، دقت و مقیاس‌پذیری ادامه دارد.

در این پایان نامه، دو روش پیشنهادی، یکی برای افزایش کارایی تشخیص تشکل های همپوشان در شبکه های ایستا و دیگری برای شبکه های پویا به همراه نتایج آزمایش های متعدد انجام شده برای ارزیابی کارایی آنها ارائه شده است.

واژگان کلیدی: شبکه های پویا، شبکه های اجتماعی، تشخیص تشکل همپوشان، روش پخش برچسب

 

فهرست مطالب

فصل اول: مقدمه………………………………………………………………………………………………………………………………………………………………………………………………….. 1

مقدمه………………………………………………………………………………………………………………………………………………………………………………………………………………… 1

دانش شبکه……………………………………………………………………………………………………………………………………………………………………………………………………… 2

کاربردهای دانش شبکه……………………………………………………………………………………………………………………………………………………………………………… 3

کاربردهای اقتصادی……………………………………………………………………………………………………………………………………………………………………………… 3

کاربردهای بهداشتی……………………………………………………………………………………………………………………………………………………………………………… 4

کاربردهای امنیتی…………………………………………………………………………………………………………………………………………………………………………………. 5

کاربردها در حوادث همگانی……………………………………………………………………………………………………………………………………………………………… 6

کاربردها در پژوهش بر روی مغز…………………………………………………………………………………………………………………………………………………….. 6

کاربردهای مدیریتی………………………………………………………………………………………………………………………………………………………………………………. 6

کاربردهای پژوهشی………………………………………………………………………………………………………………………………………………………………………………. 7

کاربردهای دیگر……………………………………………………………………………………………………………………………………………………………………………………… 8

تاریخچه…………………………………………………………………………………………………………………………………………………………………………………………………………….. 9

مفاهیم اولیه………………………………………………………………………………………………………………………………………………………………………………………………… 10

انگیزه انجام این پایان نامه……………………………………………………………………………………………………………………………………………………………………… 13

نگاه کلی به فصول رساله………………………………………………………………………………………………………………………………………………………………………… 14

فصل دوم: پیشینه تحقیق…………………………………………………………………………………………………………………………………………………………………………….. 16

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………… 16

شبکه های ایستا و شبکه های پویا……………………………………………………………………………………………………………………………………………………. 17

تشکل های غیر همپوشان و تشکل های همپوشان…………………………………………………………………………………………………………………… 18

تعریف مسئله………………………………………………………………………………………………………………………………………………………………………………………………. 19

روش های موجود برای تشخیص تشکل های همپوشان در شبکه های ایستا……………………………………………………………….. 21

روش نفوذ دسته………………………………………………………………………………………………………………………………………………………………………………….. 21

روش افراز گراف و دسته بندی یال ها………………………………………………………………………………………………………………………………………. 22

روش بسط محلی و بهینه سازی…………………………………………………………………………………………………………………………………………………… 23

روش تشخیص فازی………………………………………………………………………………………………………………………………………………………………………….. 24

روش الگوریتم های پویا و مبتنی بر عامل……………………………………………………………………………………………………………………………….. 25

روش‌های دیگر……………………………………………………………………………………………………………………………………………………………………………………… 26

مقایسه روش های تشخیص تشکل های همپوشان در شبکه های ایستا………………………………………………………………………….. 26

مجموعه داده ها…………………………………………………………………………………………………………………………………………………………………………………… 27

معیارهای ارزیابی…………………………………………………………………………………………………………………………………………………………………………………. 29

نتایج آزمایش ها………………………………………………………………………………………………………………………………………………………………………………….. 30

تحلیل نتایج…………………………………………………………………………………………………………………………………………………………………………………………… 37

تشخیص تشکل های همپوشان در شبکه های پویا……………………………………………………………………………………………………………………. 38

جمع بندی…………………………………………………………………………………………………………………………………………………………………………………………………… 38

فصل سوم: ارائه راه حل و روش های پیشنهادی……………………………………………………………………………………………………………………………….. 42

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………… 42

نگاهی دقیق تر به روش انتشار برچسب…………………………………………………………………………………………………………………………………………… 42

الگوریتم…………………………………………………………………………………………………………………………………………………………………………………………………… 43

تحلیل پیچیدگی زمانی…………………………………………………………………………………………………………………………………………………………………….. 45

بهبود کارایی روش انتشار برچسب…………………………………………………………………………………………………………………………………………………….. 46

الگوریتم…………………………………………………………………………………………………………………………………………………………………………………………………… 46

الگوریتم مبتنی بر انتشار برچسب برای تشخیص تشکل های همپوشان در شبکه های پویا…………………………………… 48

الگوریتم…………………………………………………………………………………………………………………………………………………………………………………………………… 48

فصل چهارم: آزمایش ها و نتایج………………………………………………………………………………………………………………………………………………………………… 52

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………… 52

بهبود کارایی روش انتشار برچسب در شبکه های ایستا………………………………………………………………………………………………………….. 52

پیاده سازی روش پایه………………………………………………………………………………………………………………………………………………………………………. 52

پیاده سازی روش پیشنهادی………………………………………………………………………………………………………………………………………………………… 53

مجموعه داده ها…………………………………………………………………………………………………………………………………………………………………………………… 53

معیار ارزیابی………………………………………………………………………………………………………………………………………………………………………………………….. 54

نتایج آزمایش ها………………………………………………………………………………………………………………………………………………………………………………….. 54

تحلیل نتایج…………………………………………………………………………………………………………………………………………………………………………………………… 57

تحلیل پیچیدگی زمانی…………………………………………………………………………………………………………………………………………………………………….. 58

تشخیص تشکل های همپوشان در شبکه های پویا……………………………………………………………………………………………………………………. 58

مجموعه داده ها…………………………………………………………………………………………………………………………………………………………………………………… 59

معیارهای ارزیابی…………………………………………………………………………………………………………………………………………………………………………………. 60

نتایج آزمایش ها………………………………………………………………………………………………………………………………………………………………………………….. 60

تحلیل نتایج…………………………………………………………………………………………………………………………………………………………………………………………… 63

تحلیل پیچیدگی زمانی…………………………………………………………………………………………………………………………………………………………………….. 64

فصل پنجم: بحث و نتیجه گیری……………………………………………………………………………………………………………………………………………………………….. 66

نتیجه گیری………………………………………………………………………………………………………………………………………………………………………………………………… 66

پیشنهاد ها برای کارهای آینده………………………………………………………………………………………………………………………………………………………….. 67

منابع و مآخذ……………………………………………………………………………………………………………………………………………………………………………………………………… 69

 

[1] Network

[2] Community Detection

فهرست تصاویر

نمونه ای از شبکه راه های ارتباطی.. 3

شبکه کاربران شبکه اجتماعی فیسبوک… 4

بخشی از شبکه روابط صدام حسین و اطرافیانش. 5

شبکه پیش بینی نحوه شیوع ویروس H1N1  در سال 2009. 6

نمونه ای از شبکه روابط بین کارکنان یک سازمان. 7

شبکه مواد غذایی مکمل.. 8

معمای پل های کونیگزبرگ و گراف نشان دهنده آن.. 9

چند مثال از شبکه ها 10

دو نمونه گراف و نمودار توزیع درجه آنها 12

یک گراف کامل.. 12

نمونه یک شبکه پویا و تغییرات آن در چهار برش زمانی.. 17

تشکل های غیر همپوشان و تشکل های همپوشان.. 19

شبکه دوستی دانش آموزان دبیرستان و تشکل های آن.. 36

یک نمونه از زیر شبکه های روش پیشنهادی، به همراه تشکل های آن.. 46

شبکه اولیه و شبکه های ایجاد شده از روی آن.. 59

فهرست جداول

فهرست الگوریتم های انتخاب شده برای مقایسه در حوزه تشکل های همپوشان.. 27

نتایج حاصل از عملکرد الگوریتم های مورد آزمایش…. 37

مشخصات شبکه های مورد استفاده در آزمایش ها 60

 

فهرست الگوریتم ها

الگوریتم  SLPA.. 43

الگوریتم پیشنهادی برای تشخیص تشکل های همپوشان در شبکه های ایستا 47

الگوریتم پیشنهادی برای تشخیص تشکل های همپوشان در شبکه های پویا 49

مقدمه

در دنیای امروز، ما با سیستم های پیچیده ای[1] در پیرامون خود احاطه شده ایم، از جامعه که در آن میلیون ها عضو با یکدیگر در حال تعامل هستند تا شبکه های تلفن همراه و کامپیوتر که میلیون ها کاربر را به یکدیگر متصل می‌کنند. همچنین توانایی ما برای استنتاج و درک محیط اطراف، وابسته به شبکه ای از میلیاردها سلول عصبی[2]در مغز ماست. این سیستم های پیچیده نقش های بسیار مهمی در جنبه های مختلف زندگی ما ایفا می‌کنند. درک، توصیف، پیش بینی و کنترل این سیستم ها از جمله بزرگترین چالش های ما در جهان مدرن است.

معمولا در پشت هر کدام از این سیستم های پیچیده، شبکه ای عظیم قرار دارد که تعاملات بین اجزای این سیستم ها را مشخص می‌کند. به عنوان مثال: فعل و انفعالات شیمیایی درون بدن موجودات زنده، تعاملات میان سلول های عصبی مغز، روابط دوستی، خویشاوندی و اجتماعی، شبکه جهانی اینترنت، تراکنش های مالی، خطوط انتقال و توزیع نیرو، راه های ارتباطی زمینی، هوایی و دریایی، همگی بخشی از مواردی هستند که می‌توان آنها را به صورت یک شبکه توصیف کرد. همچنین می‌توان گفت که شبکه ها قلب بسیاری از فناوری های انقلابی عصر حاضر هستند. موتورهای جستجو[3]، شبکه های اجتماعی مجازی[4]، شبکه های کامپیوتری جهانی، شبکه جهانی مخابرات و تلفن همراه تنها تعدادی از این نمونه ها هستند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 819
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشکده مهندسـی

 

 

پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (هوش مصنوعی)

 

 

طراحی و پیاده­سازی رفع کننده­ی تناقض در یک سیستم تصمیم­همیار هوشمندمبتنی بر تنوع نقطه نظرات

 

 

استاد راهنما:

دکتر شهرام جعفری

 

شهریور 1390

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

رفع ناسازگاری یک رویه­ی مهم در بسیاری از سیستم­های هوشمند از جمله سیستم­های مبتنی برقانون می­باشد. این رویه، ترتیب اجرای قوانین را در شرایطی که بیش از یک قانون برای اجرا وجود دارد، تعیین می­نماید. برای رفع ناسازگاری، روش­های مختلفی وجود دارد. در این پژوهش، به منظور رفع ناسازگاری در یک سیستم مبتنی بر قانون، از پیگیری نقطه نظرات مختلف در مسیرهای استنتاج مجزا، استفاده شده است. این سیستم، یک سیستم تصمیم­همیار هوشمند است که در هنگام وقوع ناسازگاری، با در نظر گرفتن خطوط استنتاج جداگانه برای هر یک از قوانین ناسازگار، امکان آگاهی از تمامی انتخاب­های ممکن را برای تصمیم­گیرنده فراهم می­سازد.

به طورکلی، سیستم­های تصمیم­همیار هوشمند با وارد نمودن تکنیک­های مختلف هوش مصنوعی در ساختار سیستم­های تصمیم­همیار، این سیستم­ها را به منظور حمایت بیشتر و ارتقاء تصمیم­گیری، بهبود بخشیده­اند.

سیستم تصمیم­همیار هوشمندی که در این پژوهش ارائه شده، به منظور یاری­رساندن به یک بازیکن در یک بازی استراتژیک بلادرنگ پیاده­سازی شده است. ایجاد برنامه­های کامپیوتری در رابطه با بازی­های استراتژیک بلادرنگ، یک زمینه­ی جدید در حیطه­ی بازی در هوش مصنوعی به حساب می­آید. این برنامه­ها محدود به ایجاد حریفان هوشمند به منظور سرگرم نمودن بازیکن­های انسانی نمی­باشد و امرزوه شبیه­سازهایی با کارایی بالا جهت تمرین افراد نظامی، از خواسته­های مطرح بوده و تحقیقات هوش مصنوعی در زمینه­ی این نوع از بازی­ها، علاوه بر تولیدکنندگان تجاری بازی­ها، از حمایت­های وسیع برخی از موسسات دفاعی نیز برخوردار می­باشد.

نتایج بدست آمده از ارزیابی سیستم ارائه شده در این پژوهش، حاکی از آن است که بازیکن به کمک این دستیار هوشمند می­تواند عملکرد بهتری نسبت به سایر بازیکنان داشته باشد.

 

فهرست مطالب

 

فصل اول. مقدمه.. 1

1-1- مقدمه 2

1-2- رفع ناسازگاری.. 3

1-3- سیستم­های تصمیم­همیار و سیستم­های تصمیم­همیار هوشمند.. 4

1-4- هدف از این پایان­نامه. 6

1-5- نگاه کلی به فصول پایان­نامه. 6

فصل دوم. روش­های رفع ناسازگاری… 7

2-1- مقدمه. 8

2-2- برخی استراتژی­های ساده برای رفع ناسازگاری.. 9

2-3- رفع ناسازگاری با استفاده از یک مقدار سودمندی.. 13

2-4- رفع ناسازگاری با استفاده از هزینه­های تخمین زده شده­ی تصادفی.. 15

2-4-1- تخمین امید ریاضی هزینه  17

2-4-2- برآورد بازگشتی   18

2-4-3- رفع ناسازگاری   19

2-5- رفع ناسازگاری با استفاده از برنامه­نویسی خطی.. 21

2-6- رفع ناسازگاری با استفاده از تئوری بازی.. 22

2-7- رفع ناسازگاری با استفاده از مدل گراف… 23

2-8- رفع ناسازگاری با استفاده از روند سلسله مراتبی تحلیلی و بهبود آن.. 25

فصل سوم. سیستم­های تصمیم­همیار هوشمند… 31

3-1- مقدمه. 32

3-2- ویژگی­های سیستم­های تصمیم­همیار هوشمند.. 33

3-3- معرفی چند سیستم تصمیم­همیار هوشمند با ساختارهای متفاوت… 36

3-3-1- استفاده از الگوریتم­های تکاملی در ساختار IDSS  36

3-3-2- استفاده از عامل هوشمند در ساختار IDSS  38

3-3-3- استفاده از روش­های داده­کاوی و شبکه­های عصبی مصنوعی در ساختار IDSS  40

3-3-4- استفاده از یک روش تصمیم­گیری مبتنی بر منطق فازی در ساختار IDSS  46

3-3-5- استفاده از استنتاج مبتنی بر مورد در ساختار IDSS  51

3-3-6- استفاده از مولفه­های مبتنی بر قانون در ساختار IDSS  55

 

 

فصل چهارم. بازی­های کامپیوتری استراتژیک بلادرنگ و سیستم­های هوشمند مرتبط با آنها 57

4-1- مقدمه. 58

4-2- ویژگی­های بازی­های استراتژیک بلادرنگ…. 59

4-3- مروری بر سیستم­های هوشمند مرتبط با بازی­های استراتژیک بلادرنگ…. 63

فصل پنجم. سیستم پیشنهادی… 71

5-1- مقدمه. 72

5-2- معرفی سیستم پیشنهادی.. 73

5-3- مولفه­های اصلی سیستم پیشنهادی.. 74

5-4- روش رفع ناسازگاری بکار برده شده در سیستم پیشنهادی.. 77

فصل ششم. ارزیابی و نتایج… 80

فصل هفتم. نتیجه­گیری و کارهای آینده89

فهرست منابع………………………………………………………………………………………………… 92

         

 

 

فهرست جداول

جدول 6-1. مقادیر نهایی امتیازات بازیکنان  83

جدول 6-2. مقادیر نهایی منابع بازیکنان  83

جدول 6-3. مقادیر نهایی ویژگی­های اقتصادی بازیکنان  84

جدول 6-4. مقادیر نهایی ویژگی­های نظامی بازیکنان  84

جدول 6-5. مقادیر نهایی تجربه­های بازیکنان  84

جدول 6-6. مقادیر پنج معیار امتیاز نهایی، منابع جمع­آوری شده، ویژگی­های اقتصادی، امتیاز نظامی و تجربه­ی دو بازیکن      88

جدول 6-7. مقادیر پنج معیار امتیاز نهایی، منابع جمع­آوری شده، ویژگی­های اقتصادی، امتیاز نظامی و تجربه­ی دو بازیکن             88

 

 

 

فهرست شکل ها

 

شکل2-1. یک کامپیوتر که یک الگوریتم را در یک حلقه اجرا می­کند.. 15

شکل2-2. احتمال شکست، احتمال موفقیت و احتمال اولین موفقیت… 17

شکل2-3. یک ساختار سلسله مراتبی.. 26

شکل2-4. یک ماتریس مقایسه­ایی دوبه­دو27

شکل2-5. (الف)روند سلسله مراتبی تحلیلی استاندارد. 28

شکل2-5. (ب) نسخه­ی تغییر داده شده­ی روند سلسله مراتبی تحلیلی 28

شکل2-6. ساختار نسخه­ی تغییر داده شده­ی روند سلسله مراتبی تحلیلی.. 29

شکل 3-1. یک ساختار تئوری برای یک سیستم تصمیم­همیار هوشمند.. 33

شکل 3-2. مولفه­های کلی یک سیستم تصمیم­همیار هوشمند.. 35

شکل 3-3. ساختاری برای یک سیستم تصمیم­همیار هوشمند  . 37

شکل 3-4. روند ساخت مدل­های توصیفی و پیشگویی.. 42

شکل 3-5. مولفه­های اصلی مدل DM-NN و چگونگی ارتباط آنها 43

شکل 3-6. رویه­ی اخذ دانش با استفاده از داده­کاوی.. 44

شکل 3-7. ساختار داخلی مولفه­های سیستم مشورتی هوشمند.. 44

شکل 3-8. چرخه­ی حمایت از تصمیم در مدل DM-NN.. 46

شکل 3-9. یک ساختار برای سیستم تصمیم­همیار هوشمند.. 46

شکل 3-10. تابع عضویت غیرنزولی فازی متناظر با “ ”. 49

شکل 3-11. تابع عضویت غیرصعود فازی متناظر با “ 50

شکل 3-12. چگونگی ارتباط ماژول­ها در ساختار پیشنهادی.. 54

شکل 3-13. ساختار یک سیستم مبتنی بر قانون. 56

شکل 4-1. سناریوی یک بازی RTS. 61

شکل 4-2. روند تکاملی اعمال شده در بازی RTS در مرجع [36]67

شکل 5-1. ساختار کلی سیستم پیشنهادی.. 74

شکل 5-2. بخشی از مدل کلاس سیستم پیشنهادی.. 76

شکل 5-3. درخت استنتاجی که از بسط تمامی راه­حل­های ممکن، بدست آمده است… 78

شکل 5-4. درخت استنتاج سیستم، پس از اخذ تصمیم توسط تصمیم­گیرنده79

شکل 6-1. تصاویری از اجرای نرم­افزار82

شکل 6-2. نمودار پیشرفت بازیکنان در تمامی واحدها در طول بازی.. 85

شکل 6-3. نمودار امتیاز بازیکنان در طول بازی.. 85

شکل 6-4. نمودار تجربه­ی بازیکنان در طول بازی.. 86

شکل 6-5. نمودار امتیاز اقتصادی بازیکنان در طول بازی.. 86

شکل 6-6. نمودار امتیاز نظامی بازیکنان در طول بازی.. 87

  • مقدمه

مسائل بسیاری وجود دارند که محدود به یک راه­حل منحصر به فرد نمی­باشند. علاوه براین، برخی از مسائل ممکن است تعداد نامحدودی مسیرهای پاسخ مشابه، داشته باشند. یک ناسازگاری[1] هنگامی روی می­دهد که تصمیم­های گوناگونی، متناظر با مسیرهای پاسخ متمایز، فراهم باشد.

به طور کلی در سیستمی که دارای مجموعه­های نسبتاً بزرگی از قوانین و حقایق باشد، درج یک حقیقت می­تواند منجر به صحیح شدن ارزش چندین قانون و در نتیجه فعال شدن آنها گردد. هر ترتیبی از اجرای این قوانین، می­تواند نتایج متفاوتی را به دنبال داشته باشد که در این صورت این مجموعه از قوانین، مجموعه­ی قوانین ناسازگار نامیده می­شوند. یک استراتژی رفع ناسازگاری ترتیبی را برای اجرای این مجموعه از قوانین تعیین می­نماید.

سیستم­های هوشمند از قبیل سیستم­های مبتنی بر قانون، ابزارهای برنامه­ریزی، و ساختارهای وابسته به دانش، از استراتژی­های متفاوتی برای رفع ناسازگاری استفاده می­کنند] 2[.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 722
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشکده­ مهندسی

پایان­نامه کارشناسی ارشد در رشته­ مهندسی کامپیوتر (هوش مصنوعی)

جستجوی الگوهای نوظهور با ویژگی های جریانی

توسط:

فاطمه علوی

استاد راهنما:

دکتر ستار هاشمی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

استخراج الگوهای مفید از مجموعه داده ها، یکی از موضوعات چالش برانگیز در داده کاوی است. از طرفی در داده ها با ابعاد بالا، استخراج مجموعه کوچکی از الگوهای نوظهور با قابلیت پیش بینی قوی، از مسائل مهم در ایجاد یک کلاسه بند بر پایه الگوهای نوظهور است. در دنیای واقعی، ویژگی ها همیشه بطور کامل در دسترس نیستند؛ بر این اساس، مسئله سخت تر می شود وقتی که مجموعه ویژگی ها قبل از شروع فرآیند یادگیری ناشناخته باشد. ویژگی های جریانی عنوان ویژگی هایی است که بصورت برخط تولید می شوند و در همان زمان تولید پردازش می شوند. در این طرح، ویژگی ها یکی یکی به مرور زمان پدیدار می شوند بجای اینکه تمام ویژگی ها قبل از فرآیند یادگیری آماده باشند.

در این مطالعه، ما ساختار دینامیک از درخت الگوی مکرر پیشنهاد می دهیم تا درخت به محض ورود ویژگی های جدید ساخته شود و استخراج الگوهای نوظهور بصورت برخط صورت گیرد. DFP-SEPSF، یک روش موثر پایین به بالا ارائه می دهد تا یک درخت الگوی مکرر دینامیک نامرتب UDFP-tree و یک درخت الگوی مکرر دینامیک مرتب ODFP-tree بسازد. اولین روش ترتیب آیتم ها را در نظر نمی گیرد، در حالیکه دومین روش ترتیب آیتم ها را اعمال می کند.

بعلاوه، چارچوب پیشنهادی الگوهای نوظهور قوی را استخراج می کند تا یک کلاسه بند قوی و سریع ایجاد کند که می تواند با نویز مقابله کند.

روش پیشنهادی فضای جستجوی الگوهای نوظهور را بطور قابل توجهی کاهش می دهد و الگوهای نوظهور با قدرت تمایز قوی را با کمک حذف الگوهای بی فایده استخراج می کند.

روش ارائه شده الگوهای نوظهور را برای هر کلاس بصورت همزمان کشف می کند و بعلاوه، فرآیند تولید درخت های الگوی مکرر را بصورت کارایی در راستای کاهش محاسبات، هدایت می کند.

ارزیابی تجربیات ما بر روی محدوده وسیعی از داده ها، اثربخشی روش پیشنهادی را در مقایسه با دیگر روش های شناخته شده از نظر دقت پیش بینی، تعداد الگوهای استخراجی و زمان اجرا نشان می دهد.

واژه­های کلیدی:

الگوهای نوظهور، درخت الگوی مکرر دینامیک، ترتیب آیتم ها، ویژگی های جریانی

  فهرست مطالب

فصل اول ……………………………………………………………………………………  1

1- مقدمه …………………………………………………………………………………………….  2

1-1 مقدمه ……………………………………………………………………………………………………………………  2

1-2 مفهوم الگوهای نوظهور ………………………………………………………………………………………….  3

1-3 مفهوم ویژگی های جریانی …………………………………………………………………………………….  5

1-4 چالش های موجود در استخراج الگوهای نوظهور …………………………………………………….  6

1-5 الگوریتم های استخراج الگوهای نوظهور ………………………………………………………………..  8

1-6 ایده اصلی تحقیق ………………………………………………………………………………………………….  11

1-7 نگاهی کلی به فصول رساله ……………………………………………………………………………………  13

فصل دوم ………………………………………………………………………………..  14

2- پیشینه تحقیق ………………………………………………………………..  15

2-1 مقدمه ………………………………………………………………………….  15

2-2 روش های مبتنی بر قانون ……………………………………………………..  15

2-2-1 روش Classification Based on Association (CBA) ………………………………  15

2-2-2 روش کلاسه بندی Classification based on Multiple-class Association Rule (CMAR)                 16

2-2-3 روش کلاسه بندی Classification based on Prediction Association Rule (CPAR)        16

2-3 روش های استخراج الگوها ……………………………………………………  17

2-3-1 روش مبتنی بر مرز …………………………………………………………………..  17

2-3-2 روش مبتنی بر محدودیت ……………………………………………….  17

2-3-3 الگوریتم استخراج درخت الگوی تقابل CP-tree …………………………………………….  18

2-3-4 روش استخراج با کمک دیاگرام دودویی صفر ZBDD Miner …………………………  18

2-3-5 روش استخراج الگوهای نوظهور متمایز DP-Miner ……………………………………….  18

2-4 روش های کلاسه بندی مبتنی بر الگوهای نوظهور …………………………………  20

2-4-1 روش کلاسه بندی مبتنی بر اساس مجموع الگوهای نوظهور CAEP ………………………………..  20

2-4-2 الگوریتم کلاسه بندی بر پایه تئوری اطلاعات iCAEP ……………………………………………………  20

2-4-3 روش کلاسه بندی بر پایه الگوهای نوظهور جهشی JEPs-classifier …………………………….  21

2-4-4 روش کلاسه بندی بر پایه الگوهای نوظهور جهشی قوی …………………………………………………  21

2-4-5 روش تصمیم گیری مبتنی بر نمونه DeEPs………………………………………………………………….  21

2-4-6 روش کلاسه بندی توسط مجموعه راست نمایی PCL…………………………………………………….  22

فصل سوم …………………………………………………………………………………………………..  23

3- دانش اولیه ………………………………………………………………………………….  24

3-1 الگوهای نوظهور ……………………………………………………………………… 24

3-2 درخت الگوی مکرر دینامیک DFP-tree ………………………………………………………………  30

فصل چهارم …………………………………………………………………………………….  33

4- راهکارهای ارائه شده برای استخراج الگوهای نوظهور قوی مبتنی بر ویژگی های جریانی ……….  34

4-1 مقدمه …………………………………………………………………………………………………………………..  34

4-2- درخت الگوی مکرر دینامیک نامرتب Unordered Dynamic FP-tree ……………..  35

4-3 درخت الگوی مکرر دینامیک مرتب Ordered Dynamic FP-tree ……………………..  44

4-4 روش استخراج الگوها SEP-Miner ……………………………………………………………………..  56

فصل پنجم …………………………………………………………………………………….  62

5- آزمایشات تجربی …………………………………………………………………  63

5-1 مقدمه ……………………………………………………………………….  63

5-2 کلاسه بندها …………………………………………………………………….  63

5-2-1 کلاسه بند درخت تصمیم C4.5 ……………………………………………………………………  63

5-2-2 کلاسه بند SVM …………………………………………………………………………………………  64

5-2-3 کلاسه بند بیزین ساده ………………………………………………………………………………..  65

5-2-4 کلاسه بند نزدیکترین همسایه …………………………………………………………………….  66

5-2-5 الگوریتم AdaBoost…………………………………………………………………………………. 66

5-3 تست های آماری ………………………………………………………………..  68

5-3-1 تست آماری جفت شده t-tets …………………………………………………………………………  68

5-3-2 تست آماری Wilcoxon ………………………………………………………………………………..  68

5-3-3 تست آماری فردمن ……………………………………………………………………  69

5-4 تنظیمات تجربی ……………………………………………………………………………………  71

5-5 مقایسه دقت پیش بینی ……………………………………………………………………….  73

5-6 مقایسه تعداد الگوها ……………………………………………………………………..  81

5-7 مقایسه زمان اجرا ………………………………………………………………………  83

5-8 تحلیل اثر ترتیب در ساخت درخت الگوی مکرر دینامیک ……………………………..  86

5-9 چگونگی تعیین کردن حداقل آستانه فراوانی نسبی …………………………………..  88

5-10 تحلیل حساسیت روی حداقل آستانه های نرخ رشد …………………………….  89

5-11 مقایسه کارایی DFP-SEPSF بدون دانستن کل فضای ویژگی ها ………………………….  90

5-12 خلاصه نتایج تجربی ………………………………………………………………………..  94

فصل ششم ………………………………………………………………………………….  96

6- نتیجه گیری و کارهای آینده ………………………………………………………..  97

اختصارات ……………………………………………………………………………………….  99

واژه نامه فارسی به انگلیسی ……………………………………………………………….  100

واژه نامه انگلیسی به فارسی ……………………………………………………..  108

فهرست منابع ………………………………………………………………………….  116

1-1-    مقدمه

 کلاسه بندی[1] یکی از وظایف اساسی در داده کاوی[2] است که بطور وسیعی در زمینه یادگیری ماشین[3]، شبکه های عصبی[4] و تشخیص الگو[5] مورد مطالعه واقع شده است. ورودی، مجموعه ای از نمونه های آموزشی[6] است که شامل چندین ویژگی[7] است. ویژگی ها با توجه به دامنه مقادیرشان به دو دسته ویژگی های گسسته[8] و ویژگی های پیوسته[9] قابل تفکیک هستند. در حالت کلی، یک کلاسه بند[10]، توصیف مختصر و معنادار (مدل[11]) برای هر برچسب کلاس[12] در رابطه با ویژگی ها تولید می کند. سپس، مدل برای پیش بینی برچسب کلاس نمونه های ناشناخته[13] بکار می رود. کلاسه بندی همچنین بعنوان یادگیری با ناظر[14] نیز شناخته می شود که در آن هر نمونه آموزشی دارای برچسب کلاس است. در حالی که، یادگیری بدون ناظر[15] یا خوشه بندی[16] جستجو می کند و گروه های همگن از اشیا را بر اساس مقادیر ویژگی هایشان دسته بندی می کند؛ در واقع، نمونه ها دارای برچسب کلاس نیستند. کلاسه بندی در محدوده وسیعی از کاربردها از جمله آزمایشات علمی[17]، تشخیص دارو[18]، پیش بینی آب و هوا[19]، تایید اعتبار[20]، تقسیم بندی مشتری[21]، بازاریابی هدف[22] و تشخیص تقلب[23] بطور موفقیت آمیزی بکار می رود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 599
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

 دانشگاه شیراز

دانشـکده مهندسـی برق و کامپیوتر

پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر- نرم­افزار

 

 

بومی‌سازی مدیریت پیکربندی در چارچوب CMMI در یک سازمان ایرانی

 

 

استاد راهنما:

دکتر اشکان سامی

 

 

شهریور 1393

 

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

 

بومی‌سازی مدیریت پیکربندی در چارچوب CMMI در یک سازمان ایرانی

 

 

 

بهبود مداوم فرآیندها از جمله اهدافی است که امروزه تمام صنعت‌ها به  دنبال آن هستند. در این راستا مدل یکپارچه بلوغ/توانمندی(CMMI) با ارائه یک چارچوب موثر، بیش از دو دهه است که در سطح بین المللی مطرح شده است. مدیریت پیکربندی (CM) یکی از نواحی فرآیندی پشتیبان در مدل CMMI است که در این تحقیق جهت رفع برخی از مشکلات در سازمان ثبت اسناد از قبیل محافظت از داده‌ها، پایش و کنترل روال‌ها و فرآیندهای سازمان، ارزش نهادن به ارباب رجوع، ارائه خدمات قابل اعتماد و مطمئن، ارائه خدمات با کیفیت بالا، استفاده بهینه از منابع بومی‌سازی شده است. بومی‌سازی مدیریت پیکربندی به این معناست که تمرین‌های CM را متناسب با اهداف، وضعیت جاری و شرایط سازمان مورد نظر مناسب سازی کرده، در واقع تمرین‌های CM را برای استفاده در سازمان هدف آماده سازیم. بدین منظور از نقشه راه IDEAL برای هدایت روند بومی‌سازی استفاده شد. همچنین در فاز استقرار از مدل IDEAL از روش تحلیل سلسله مراتبی (AHP) جهت اولویت‌بندی بهبود فرآیندهای سازمان استفاده شد که بر اساس نتایج حاصله، فرآیند “پاسخ استعلام املاک” مورد بهبود قرار گرفت. سپس بهبودهای پیشنهادی در ناحیه CM توسط متخصصین بهبود فرآیند مورد ارزیابی و اعتبار سنجی قرار گرفتند. لازم به ذکر است که در مراحل مختلف این تحقیق از روش‌های پرسشنامه و مصاحبه برای جمع‌آوری داده‌ها، نظرات و بازخوردهای متخصصین و کارمندان اداره استفاده شده است.

 

کلمات کلیدی: بومی سازی، بهبود فرایند، سازمان ثبت اسناد، مدل یکپارچه بلوغ توانمندی، مدیریت پیکربندی، نقشه راه

 

  • فهرست مطالب

عنوان                                                                                                           صفحه

  1. مقدمه. . 2

1-1. شرح مسئله    2

1-2. انگیزه تحقیق      4

  1. تعاریف پایه. . 6

2-1. بهبود فرآیند    6

2-2. معرفی مدل یکپارچه توانمندی/ بلوغ (CMMI) 7

2-2-1. نواحی فرآیندی در شیوه‌های نمایشی پیوسته و مرحله‌ای.. 10

2-2-2. CMMI-SVC.. 12

2-2-3. درک مفاهیم کلیدی در استفاده از CMMI-SVC.. 12

2-3. مدیریت پیکربندی در بین نواحی فرآیندی CMMI 14

2-4. مدل IDEAL    16

  1. کارهای مرتبط.. .. 19
  2. راهکار پیشنهادی جهت حل مسئله. 25

4-1. دلایل انتخاب مدل IDEAL به عنوان نقشه راه 25

4-2. نحوه جمع‌آوری داده‌ها 25

4-2-1. فاز اول-بنیان گزاری.. 26

4-2-2. فاز تشخیص- تعیین وضعیت جاری و مشکلات سازمان.. 28

4-2-3 فاز استقرار 52

  1. نتیجه گیری و خلاصه. 64

 

 

 

 

فهرست جداول

عنوان                                                                                          صفحه

جدول 2-1.نواحی فرآیندی CMMI در رویکردهای پیوسته و گام به گام   9

جدول 4-1.مشکلات جاری سازمان .. 33

جدول 4-2.نتیجه ارزیابی وضعیت فعلی سازمان در ناحیه CM توسط تیم ارزیاب                                  37

جدول 4-3.جزئیات مربوط به معیارها و فرآیندها در سلسله مراتب نمایش داده شده در  شکل 4-1     40

جدول 4-4.مقیاس 9 درجه ای لیکرت مورد استفاده در پرشسنامه خبره AHP جهت جمع آوری نظرات متخصصین        41

جدول 4-5.جدول مقایسات زوجی (به همراه داده‌های نمونه) جهت اولویت‌بندی معیارها                                                    42

جدول 4-6.جداول مقایسات زوجی (به همراه داده‌های نمونه) مربوط به اولویت‌بندی فرآیندها           44

جدول 4-7.نتایج مربوط به محاسبه وزن معیارها بر اساس جدول کامل مقایسات زوجی    46

جدول 4-8.نتایج مربوط به محاسبه وزن و اولویت نسبی فرآیندهای اداره ثبت اسناد  47

جدول 4-9.مجموعه آیتم‌های پیکربندی شناسایی شده در تمرین ‘شناسایی آیتم‌های…………………..                 پیکربندی’ 55

 

 

فهرست شکل‌ها

عنوان                                                                                                                صفحه

شکل 2-1.سه بعد حیاتی برای ارتقای سازمان.. 7

شکل 2-2.سطوح بلوغ در رویکرد گام به گام از مدل CMMI 8

شکل 2-3.نواحی فرآیندی در شیوه‌های نمایشی پیوسته و مرحله‌ای.. 12

شکل 2-4.فازهای مدل IDEAL. 17

شکل 4-1.ساختار سلسله مراتبی AHP مربوط به مسئله اولویت‌بندی بهبود فرآیندها اداره ثبت اسناد    40

شکل 4-2.سلسله مراتب اولویت‌بندی بهبود فرآیندهای سازمان.. 49

شکل 4-3.وزن و تاثیر نسبی معیارهای اولویت‌بندی فرایندها 50

شکل 4-4.وزن و اولویت نسبی بهبود فرآیندهای اداره ثبت اسناد. 50

شکل 4-5.ورود داده‌‌های پرسشنامه‌ها 51

شکل 4-6.ورود مستقیم داده‌ها 51

شکل 4-7.نتایج اولویت‌بندی به روش AHP. 52

شکل 4-8.جریان‌کاری فرآیند پاسخ استعلام املاک… 53

 

 

فصل اول

 

  1. مقدمه
    • شرح مسئله

یک روش مدیریت پیکربندی (CM[1]) هوشمند به سازمانها اجازه می دهند تا منابع IT[2]خود را در حد ماکزیمم سودمندتر و قابل اطمینان تر سازند. توسعه دهندگان هر برنامه نیاز به توجه ویژه حدودا 60 درصد تاثیرات سرویس، به سبب مشکلات پیکربندی می باشند. بسیاری از آیتم‌ها در طول یک دوره حیات محصول یا سرویس تغییر می کنند و حفظ دنباله این تغییرات مهم هستند. مباحث مربوط به CM ضعیف، شامل شکست‌های مربوط به سیسستم، شکست سرویسهای کلیدی، کارایی ضعیف و کاهش بهره وری بوده و نتیجتا باعث تاثیر جدی در تجارت می شود.[1]

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 829
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه اصفهان

دانشکده فنی و مهندسی

گروه کامپیوتر

 

 

 

پایان نامه ی کارشناسی ارشد رشته ی کامپیوتر گرایش نرم­افزار

 

 

 

یک روش چند­بعدی برای پیشنهاد­دهنده­های آگاه­ از زمینه در تجارت سیار

 

 

 

 

استادان راهنما:

دکتر محمد­علی نعمت­بخش

دکتر ناصر موحدی نیا

 

 

 

مهر ماه 1388

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

  • چکیده
  • استفاده از زمینه، به عنوان اطلاعات پویایی که توصیف­گر وضعیت کاربران و اقلام بوده و بر فرایند تصمیم­گیری و انتخاب کاربران تاثیر­گذار است، توسط سیستم­های پیشنهاد­دهنده در تجارت سیار، در جهت ارتقاء کیفیت مناسب پیشنهاد­دهی ضروری است. در این تحقیق یک روش جدید چند­بعدی برای پیشنهاد­دهی آگاه از زمینه در تجارت سیار ارائه­ شده است. در این روش اطلاعات کاربران، اقلام، پارامتر­های زمینه و ارتباط میان آنها در یک فضای چند­بعدی نمایش ­داده می­شود که به آن مکعب چند­بعدی امتیازات گفته می­شود. در این فضا زمینه­های مشابه به­طور جداگانه برای هر کاربر شناسایی می­شوند که این کار با شناسایی الگوهای مصرف متفاوت کاربران در شرایط زمینه­ای مختلف انجام می­شود. با بدست آوردن این اطلاعات، یک فضای جدید دوبعدی ایجاد­شده و پیشنهاد­دهی نهایی با استفاده از یک روش فیلتر­سازی مشارکتی در این فضا انجام می­گیرد. ارزیابی روش از طریق پیاده­سازی آن در یک سیستم پیشنهاد­دهی محصولات غذایی رستوران­ها شامل پارامتر­های زمینه­ای روز، زمان، آب و هوا و همراه علاوه بر پارامتر­های کاربر و اقلام و مقایسه آن با روش سنتی پیشنهاد­دهی و بدون در­نظر­­گرفتن اطلاعات زمینه انجام گرفته­است. برای پیاده­سازی روش فیلتر­سازی مشارکتی از شبکه­های خود­سازمانده استفاده­شده­است. شبکه­های خود­سازمانده، نوعی از شبکه­های عصبی بدون ناظر هستند. مقایسه و ارزیابی نتایج با استفاده از محاسبه شاخص F1 که یکی از شاخص­های استاندارد و پر استفاده برای ارزیابی پیشنهاد­دهنده­ها است، انجام گرفته­است. بر اساس این نتایج، روش پیشنهاد­دهی چند­بعدی در حدود شانزده درصد بهبود نسبت به روش سنتی پیشنهاد­دهی را نمایش می­دهد که همین مساله کارایی روش را از نظر کیفیت پیشنهاد­دهی تایید می­کند.
  • کلمات کلیدی: سیستم­های پیشنهاد­دهنده آگاه از زمینه، تجارت سیار، نقشه خود­سازمان­ده، روش چندبعدی پیشنهاد­دهی، فیلتر­سازی مشارکتی.

 

 

 

 

 

 

 

فهرست مطالب

عنوان                                                                                                                           صفحه

 

     فصل اول: مقدمه

1-1 مقدمه.. 1

1-2 موضوع تحقیق.. 3

1-3 موضوع تحقیق.. 4

1-4 اهمیت و ارزش تحقیق.. 6

1-5 اهداف تحقیق.. 6

1-6 کاربرد نتایج تحقیق.. 6

1-7 مروری بر ساختار پایان­نامه.. 7

 

     فصل دوم: تجارت سیار

2-1 مقدمه.. 8

2-2 تجارت سیار.. 9

2-3 دسته­بندی ادبیات تحقیقاتی تجارت سیار.. 11

2-3-1 حوزه تحقیقات نظری.. 11

2-3-2 شبکه بی­سیم.. 12

2-3-3 میان­افزار سیار.. 13

2-3-4 زیر­بنای کاربری بی­سیم.. 14

2-3-5 کاربرد­های تجارت سیار.. 14

2-4 فناوری­های تجارت سیار.. 16

2-5 استاندارد­های بی­سیم.. 18

2-6 بستر پیاده­سازی کاربرد­های تجارت سیار.. 19

2-6-1 زبان­های برنامه­نویسی موبایل.. 22

2-7 جمع­بندی.. 23

 

  عنوان                                                                                                                          صفحه

 

   فصل سوم: زمینه

3-1 مقدمه.. 25

3-2 زمینه.. 26

3-2-1 تعاریف پارامتریک.. 26

3-2-2 تعاریف کلی.. 27

3-3 دسته­بندی اطلاعات زمینه.. 28

3-4 آگاهی از زمینه.. 31

3-5 طراحی زمینه.. 32

3-6 جمع­بندی.. 33

 

     فصل چهارم: سیستم­های پیشنهاد­دهنده

4-1 مقدمه.. 35

4-2 بررسی عملکرد سیستم­های پیشنهاد­دهنده.. 36

4-2-1 روش­های مبتنی بر محتوا.. 38

4-2-1-1 مشکلات و محدودیت­­های روش­های مبتنی بر محتوا.. 41

4-2-2 روش­های فیلترسازی مشارکتی.. 42

4-2-2-1 مشکلات و محدودیت­­های روش­های فیلتر­سازی مشارکتی   46

4-2-3 روش­های ترکیبی.. 48

4-3 ارزیابی سیستم­های پیشنهاد­دهنده.. 49

4-4 بسط قابلیت­های سیستم­های پیشنهاد­دهنده.. 51

4-4-1 شرکت­دادن شناختی جامع از کاربران و اقلام در فرآیند پیشنهاد­دهی   51

4-4-2 امتیاز­گذاری چند­معیاری.. 52

4-4-3 پیشنهاد­دهنده­های غیر­تداخلی.. 53

4-4-4 انعطاف­پذیری.. 53

 

عنوان                                                                                                                           صفحه

 

4-4-5 توسعه شاخص­های ارزیابی.. 54

4-4-6 استفاده از اطلاعات زمینه در پیشنهاد­دهنده­ها.. 55

4-4-7 سایر گزینه­ها برای بسط و توسعه سیستم­های پیشنهاد­دهنده   55

4-5 جمع­بندی.. 55

 

    فصل پنجم: روش جدید چند­بعدی برای پیشنهاد­دهی آگاه از زمینه

5-1 مقدمه.. 57

5-2 سیستم­های پیشنهاد­دهنده آگاه­از­زمینه در تجارت سیار.. 58

5-3 مدل­سازی اطلاعات زمینه.. 59

5-4 روش چند­بعدی در سیستم­های توصیه­گرسیار آگاه از زمینه.. 61

5-5 جمع­بندی.. 68

 

     فصل ششم: ارزیابی  

6-1 مقدمه.. 69

6-2 روش ارزیابی.. 69

6-2-1 پیاده­سازی سیستم جمع­آوری داده.. 70

6-3 پیاده­سازی روش پیشنهاد­دهی.. 72

6-3-1 پیاده­سازی روش پیشنهاد­دهی دو­بعدی.. 73

6-3-2 پیاده­سازی روش پیشنهاد­دهی چند­بعدی.. 78

6-4 جمع­بندی.. 82

 

     فصل هفتم: جمع­بندی و راهکار­های آینده  

7-1 مقدمه.. 84

7-2 راهکار­های آینده.. 85

 

منابع و مآخذ.. 87

فهرست شکل­ها

عنوان                                                                                                                            صفحه

   

شکل 2-1 خصوصیات تجارت سیار.. 10

شکل 2-2 دسته­بندی ادبیات تحقیقاتی تجارت سیار   12

شکل 3-1 فضای سلسله­مراتبی زمینه.. 29

شکل 3-2 معماری سطح بالا از یک سیستم آگاه از زمینه   32

شکل 4-1 نمونه­ای از زبان RQL.. 54

شکل 5-1 مدل چند­بعدی پیشنهاد­دهی برای فضای سه­بعدیUser×Item×Time     60

شکل 5-2 ساختار رابطه­ای مدل داده چند­بعدی برای ذخیره­سازی اطلاعات کاربران، اقلام و زمینه .. 62

شکل 5-3 روش چند­بعدی پیشنهاد­دهی.. 63

شکل 5-4 ساختار رابطه­ای نگهداری کلیه شرایط زمینه­ای سیستم    64

شکل 5-5 ساختار رابطه­ای نگهداری خوشه­بندی اطلاعات زمینه­ای برای کاربران    65

شکل 5-6 ایجاد کاربران معادل کاربر c­i با توجه به الگوی مصرف وی   67

شکل 5-7 ساختار رابطه­ای کاربران و امتیازات جدید    66

شکل 6-1 ساختار رابطه­ای مجموعه داده جمع­آوری­شده بدون در نظر گرفتن شرایط زمینه­ای .. 71

شکل 6-2 ساختار چند­بعدی مجموعه داده جمع­آوری­شده با در نظر گرفتن شرایط زمینه­ای .. 72

شکل 6-3 نقشه خود­سازمانده.. 74

شکل 6-4 میانگین شاخص F1 در روش پیشنهاد­دهی سنتی در مجموعه داده شماره(1)   76

شکل 6-5 میانگین شاخص F1 برای خوشه­های مجزا در مجموعه داده شماره (1)   77

شکل 6-6 میانگین شاخص F1 در روش پیشنهاد­دهی سنتی در مجموعه داده شماره(2)   78

شکل 6-7 میانگین شاخص F1 برای خوشه­های مجزا در مجموعه داده شماره (2)   78

شکل 6-8 ساختار رابطه­ای نهایی برای نگهداری اطلاعات سیستم پیشنهاد­دهنده    80

شکل 6-9 میانگین شاخص F1  در روش پیشنهاد­دهی چندبعدی   81

شکل 6-10 میانگین شاخص F1 در روش پیشنهاد­دهی چندبعدی برای خوشه­های مجزا    82

 

 

 

فهرست جدول­ها

عنوان                                                                                                                            صفحه

 

جدول 2-1 دسته­بندی کاربرد­های تجارت سیار.. 15

جدول 4-1 نمونه­ای از ماتریس کاربر- اقلام برای یک سیستم پیشنهاد­دهنده فیلم   37

جدول 6-1 مشخصات شبکه نقشه خود­سازمانده در مرحله شناسایی کاربران مشابه در روش سنتی.. 76

جدول 6-2 مشخصات شبکه نقشه خود­سازمانده برای شناسایی الگوی مصرف و شناسایی کاربران مشابه 81

 

 

 

 

فصل اول: مقدمه

1-1 مقدمه

سیستم­های پیشنهاد­دهنده در تجارت سیار از جمله موضوعات پر­اهمیت سال­های اخیر بوده­اند که با ظهور تکنولوژی­های بی­سیم و تسهیل حرکت تجارت الکترونیکی از محیط­های سیمی به سوی بی­سیم­ مورد توجه قرار­گرفته­اند. تجارت سیار به­معنای انجام فعالیت­های تجارت­الکترونیک از طریق محیط­های بی­سیم، به­طورخاص اینترنت بی­سیم، و وسایل دستی سیار می­باشد که با­ پیدایش تکنولوژی بی­سیم در عرصه اینترنت و استفاده روزافزون از وسایل سیار توجه به آن رو به افزایش است[1,2]. به کاربرد­های تجارت سیار دو خصوصیت ویژه تحرک[1] و دسترسی وسیع[2] نسبت داده­شده­است[1,3] که اولین خصوصیت بر امکان از بین رفتن محدودیت­های مکانی و دومین خصوصیت بر امکان از بین رفتن محدودیت­های زمانی در استفاده کاربران از خدمات این نوع کاربرد­ها تاکید دارد[1,3,4,5]. این­که کاربران برای انجام فعالیت هایی چون بانکداری الکترونیکی یا خرید الکترونیکی محصولات، قادر به جایگزینی وسایلی چون تلفن­های سیار و ­همراه­های شخصی دیجیتال (پی.دی.اِی)[3]  به­جای کامپیوتر­های شخصی باشند،  تسهیلات زیادی را برای آنها و فرصت­های جدیدی را نیز  برای کسب وکار­ها فراهم­­­خواهد­کرد و لزوم توجه به این عرصه را برای محققان نمایان می­سازد[1,3].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1127
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه صنعتی اصفهان

دانشکده برق و کامپیوتر

پایان‌نامه کارشناسی ارشد مهندسی کامپیوتر

گرایش معماری

عنوان:

نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با استفاده از الگوریتم ژنتیک

استاد راهنما:

دکتر علی فانیان

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:
چکیده. 1

فصل اول: مقدمه  2

1-1    مقدمه. 2

1-2    معرفی شبکه روی تراشه. 4

1-3    مسئله نگاشت در شبکه روی تراشه. 7

1-4    مفهوم برنامه های کاربردی بیدرنگ….. 9

1-5    مسئله توان در شبکه بر روی تراشه. 11

1-6    هدف پایان‌نامه. 11

1-7    ساختار ادامه پایان‌نامه. 12
فصل دوم: معماری شبکه روی تراشه  13

2-1    مقدمه. 13

2-2    معماری شبکه روی تراشه. 14

2-3    هم‌بندی شبکه. 17

2-4    مسیریابی و الگوریتم‌های مسیریابی.. 19

2-5    راه‌گزینی.. 22

2-6    کانال مجازی.. 27

2-7    نتیجه‌گیری.. 28

 
فصل سوم: مروری بر مفاهیم نگاشت و کارهای انجام شده 29

3-1    مقدمه. 29

3-2    روش‌های نگاشت ایستا 29

3-2-1     نگاشت دقیق.. 31

3-2-2     نگاشت مبتنی بر جستجو. 32

3-3    روش‌های نگاشت پویا 45

3-4    نتیجه‌گیری.. 47
فصل چهارم: روش پیشنهادی  48

4-1    مقدمه. 48

4-2    معرفی طرح کلی روش پیشنهادی.. 49

4-3    اجزای طرح پیشنهادی.. 52

4-3-1     مدل کاربرد. 52

4-3-2     مدل معماری شبکه بر تراشه. 55

4-3-3     مدل تحلیلی بررسی قابلیت زمانبندی.. 57

4-3-4     مدل تحلیلی توان. 62

4-3-5     الگوریتم ژنتیک چند هدفه NSGA-II. 63

4-4    نتیجه‌گیری.. 74
فصل پنجم: ارزیابی نتایج  76

5-1    مقدمه. 76

5-2    معیارهای ارزیابی.. 76

5-3    معرفی محک مورد استفاده. 79

5-4    محیط شبیه‌سازی.. 83

5-5    ارزیابی نتایج.. 84

5-6    نتیجه‌گیری.. 99

 
فصل ششم: جمع‌بندی و ارائه‌ی پیشنهادات   100

6-1    مقدمه. 100

6-2    مرور مطالب… 101

6-3    کارهای آینده. 103

6-4    نتیجه‌گیری.. 104

مراجع  105

فهرست شکل­ها

شکل ‏1‑1 نمایی کلی از سیستم بر تراشه با دو ساختار ارتباطی (1) گذرگاه (2) نقطه به نقطه. 4

شکل ‏1‑2 مسئله نگاشت هسته‌های پردازشی به گره‌های شبکه روی تراشه. 8

شکل ‏1‑3 مسئله نگاشت وظایف بر روی هسته‌های پردازشی شبکه 9

شکل ‏2‑1 معماری شبکه روی تراشه. 15

شکل ‏2‑2 ساختار کلی مسیریاب در شبکه روی تراشه. 17

شکل ‏2‑3 همبندی‌های مختلف شبکه بر روی تراشه، 1) توری مدور، 2) توری، 3) SPIN، 4) BFT، 5) هشت وجهی، 6) توری مدور تا خورده 18

شکل ‏2‑4 دسته‌بندی الگوریتم‌های مسیریابی.. 21

شکل ‏2‑5 مسیرهای پیموده شده توسط الگوریتمXY… 23

شکل ‏2‑6 شبه کد الگوریتم مسیریابیXY… 23

شکل ‏2‑7 روش‌های راه‌گزینی.. 24

شکل ‏2‑8 راه‌گزینی مداری.. 24

شکل ‏2‑9 راه‌گزینی بسته‌ای.. 25

شکل ‏2‑10 اجزای یک پیغام در راه‌گزینی خزشی.. 26

شکل ‏2‑11 مسدود شدن یک بسته در شبکه و ایجاد بن‌بست… 27

شکل ‏2‑12 روش‌های راه‌گزینی ذخیره و ارسال (a) و خزشی (b). 27

شکل ‏2‑13 تسهیم کردن کانال خروجی و رفع بن‌بست توسط کانال مجازی.. 28

شکل ‏3‑1 طبقه‌بندی روش‌های نگاشت… 30

شکل ‏3‑2 جریان طراحی الگوریتم در [40] 35

شکل ‏3‑3 ساختار ذره در الگوریتم PSO… 39

شکل ‏3‑4 نگاشت کاربرد روی NOC به صورت مارپیچ.. 41

شکل ‏3‑5 مثال ادغام دوجمله‌ای (N=16). 42

شکل ‏3‑6 مفهوم انتخاب مسیر لوزی شکل.. 44

شکل ‏3‑7 مسیر زیگزاک برای نگاشت هسته. 44

شکل ‏3‑8 روش نگاشت پویای سلسله مراتبی.. 46

شکل ‏4‑1 نمونه‌ای از شبکه روی تراشه ناهمگن.. 51

شکل ‏4‑2 درگاه خروجی مسیریاب در داوری براساس اولویت… 57

شکل ‏4‑3 مثال تداخل مستقیم و غیرمستقیم جریان‌های ترافیکی.. 60

شکل ‏4‑4 نحوه عملکرد الگوریتم NSGA-II. 65

شکل ‏4‑5 سطوح نامغلوب در الگوریتم NSGA-II. 66

شکل ‏4‑6 محاسبه‌ی فاصله ازدحام. 66

شکل ‏4‑7 مراحل الگوریتم ژنتیک NSGA-II. 67

شکل ‏4‑8 ساختار کروموزوم. 68

شکل ‏4‑9 ساختار کلی الگوریتم ژنتیک…. 70

شکل ‏4‑10 انتخاب مسابقه‌ای دودویی.. 71

شکل ‏4‑11 روش تقاطع تک نقطه‌ای.. 72

شکل ‏5‑1 مدل کاربرد وسیله‌ی نقلیه‌ی خودمختار.. 80

شکل ‏5‑2 همگرایی جواب‌ها با نرخ تقاطع 5/0 و نرخ جهش 01/0 بدون استفاده از توابع امکان‌پذیری و میزان بهره‌وری در شبکه بر تراشه 4×4   89

شکل ‏5‑3 همگرایی جواب‌ها با نرخ تقاطع 5/0 و نرخ جهش 01/0 برای کاربرد وسیله‌ی نقلیه خودمختار در روش [50] 90

شکل ‏5‑4 همگرایی جواب‌ها با نرخ تقاطع 5/0 و نرخ جهش 01/0 با به کار بردن توابع امکان‌پذیری و میزان بهره‌وری در شبکه بر تراشه 4×4   91

شکل ‏5‑5 همگرایی جواب‌ها با نرخ تقاطع 5/0 و نرخ جهش 01/0 بدون استفاده از توابع امکان‌پذیری و میزان بهره‌وری در شبکه بر تراشه 5×5   93

شکل ‏5‑6 همگرایی جواب‌ها با نرخ تقاطع 5/0 و نرخ جهش 01/0 با به کاربردن توابع امکان‌پذیری و میزان بهره‌وری در شبکه بر تراشه 5×5   94

شکل ‏5‑7 همگرایی جواب‌ها با نرخ تقاطع 5/0 و نرخ جهش 01/0 بدون استفاده از توابع امکان‌پذیری و میزان بهره‌وری در شبکه بر تراشه 3×3 95

شکل ‏5‑8 همگرایی جواب‌ها با نرخ تقاطع 5/0 و نرخ جهش 01/0 با به کاربردن توابع امکان‌پذیری و میزان بهره‌وری در شبکه بر تراشه 3×3 95

شکل ‏5‑9 همگرایی جواب‌ها با نرخ تقاطع 5/0 و نرخ جهش 01/0 با به کار بردن توابع امکان‌پذیری و میزان بهره‌وری در شبکه بر تراشه 4×4 با دو برابر کردن وظایف… 96

شکل ‏5‑10 همگرایی جواب‌ها با نرخ تقاطع 5/0 و نرخ جهش 01/0 بدون استفاده از توابع امکان‌پذیری و میزان بهره‌وری در شبکه بر تراشه 4×4 با دو برابر کردن وظایف… 97

شکل ‏5‑11 همگرایی جواب‌ها با نرخ تقاطع 8/0 و نرخ جهش 01/0 با به کار بردن توابع امکان‌پذیری و میزان بهره‌وری در شبکه بر تراشه 4×4   97

شکل ‏5‑12 همگرایی جواب‌ها با نرخ تقاطع 5/0 ، نرخ جهش 01/0 و انتخاب مسابقه‌ای با اندازه‌ی 3 با به کار بردن توابع امکان‌پذیری و میزان بهره‌وری در شبکه بر تراشه 4×4.. 98

شکل ‏5‑13 همگرایی جواب‌ها با نرخ تقاطع 5/0 و نرخ جهش 01/0 با فرض همگن بودن شبکه بر تراشه. 98

فهرست جدول­ها

جدول ‏5‑1 وظایف تشکیل دهنده‌ی کاربرد. 81

جدول ‏5‑2 جریان‌های ترافیکی بین وظایف کاربرد. 82

جدول ‏5‑3 مشخصات وظایف کاربرد. 85

جدول ‏5‑4 بدترین زمان اجرا و توان مصرفی هر یک از وظایف بر روی هسته‌های پردازشی.. 86

جدول ‏5‑5 معیارهای استفاده شده در الگوریتم ژنتیک چندهدفه‌ی NSGA-II. 88

جدول ‏5‑6 مقادیر توابع هدف در جبهه‌ی نامغلوب نهایی.. 92

جدول ‏5‑7 خلاصه‌ای از نتایج ارائه شده بر روی شبکه‌های با ابعاد مختلف با نرخ جهش 01/0 و نرخ تقاطع  5/0.. 99

جدول ‏5‑8 خلاصه‌ای از نتایج الگوریتم پیشنهادی در برخی حالات خاص در شبکه بر تراشه 4×4.. 99

چکیده

امروزه با پیشرفت فن­آوری نیمه­هادی­ها، تعداد مولفه­های پردازشی در یک سیستم روی تراشه (SOC) افزایش یافته است. معماری ارتباطی در این قبیل سیستم­ها مبتنی بر گذرگاه می­باشد. از این رو، با افزایش تعداد مولفه­های پردازشی و با توجه به عدم کارایی و توسعه­پذیری گذرگاه­، مفهوم شبکه روی تراشه یا NOC به عنوان یک طرح ارتباطی درون تراشه­ای کارآمد و مقیاس­پذیر، جهت غلبه بر مشکلات گذرگاه­ها مطرح شده است. یکی از چالش­های مهم در تحقیقات مربوط به NOCها، مسئله نگاشت وظایف یک برنامه کاربردی بر روی هسته­های پردازشی متصل به مسیریاب­های شبکه است که این هسته­ها می­توانند به صورت همگن یا ناهمگن باشند. از طرف دیگر، یکی از پرکاربردترین برنامه­های کاربردی، برنامه­های کاربردی تعبیه شده با نیازمندی­های زمانی بی­درنگ می­باشند. در بسیاری از کارهای انجام شده، به مسئله نگاشت بر روی هسته­های پردازشی همگن پرداخته شده است و سعی در ارائه راه حل کارآمد کرده­اند. اما تقریبا در اکثر طرح­های پیشنهاد شده، ویژگی ناهمگن بودن هسته­ها علی­رغم آن­که به واقعیت نزدیک­تر است، نادیده گرفته شده است. هم­چنین ویژگی بی­درنگ بودن کاربردها، مورد توجه عمده کارهای پژوهشی انجام گرفته، نیز نبوده است. یکی از چالش­های دیگر در شبکه روی تراشه، میزان  توان مصرفی در NOC می­باشد. در این پایان­نامه، به مسئله نگاشت وظایف یک برنامه کاربردی بی­درنگ سخت بر روی هسته­های پردازشی NOC با فرض ناهمگن بودن، پرداخته شده است به­طوری­که علاوه بر این­که محدودیت­های زمانی وظایف رعایت شود، اتلاف توان در شبکه روی تراشه نیز کمینه گردد. با توجه به این که حل بهینه مسئله نگاشت یک مسئله NP-hard است، در طرح پیشنهادی از یک الگوریتم ژنتیک چند هدفه استفاده می­شود. برای همگرایی سریع­تر الگوریتم، معتبر بودن هر راه حل بدست آماده اعتبارسنجی می­گردد تا هزینه اجرای الگوریتم ژنتیک کاهش یابد. اگر چه طرح پیشنهادی برای شبکه­های روی تراشه ناهمگن ارائه شده است اما مقایسه نتایج آن با طرح­های روی تراشه­های همگن نشان دهنده­ی سربار ناچیز طرح پیشنهادی است.

1-1   مقدمه
با توسعه فن‌آوری نیمه هادی­ها امکان تجمیع تعداد زیادی المان پردازشی[1] و حافظه­ای مختلف شامل پردازنده­های سیگنال[2]، سخت­افزارهای خاص منظوره[3]، مدارهای منطقی برنامه­پذیر[4]، پردازنده­های همه منظوره[5] و انواع حافظه و مدارات جانبی در داخل یک تراشه فراهم شده است که این مفهوم به سیستم روی تراشه[6] شناخته شده است[1]. در این قبیل سیستم­ها ارتباطات بین مولفه­های گوناگون که یک چالش مهم محسوب می‌شود،  همان‌طور که در شکل 1-1 نشان داده شده است به صورت نقطه به نقطه[7] یا از طریق گذرگاه­ها[8] برقرار می‌شود[2]. در اتصالات نقطه به نقطه بین هر دو هسته­ی پردازشیِ نیازمند به ارتباط، یک اتصال اختصاصی ایجاد می­شود. از آن­جا که این روش تنها از سیم­ها (و بدون استفاده از سخت­افزار اضافه) برای انتقال داده­ها استفاده می­کند، بهترین کارایی و توان مصرفی را برای برقراری ارتباط بین تعداد کم هسته­ها ارائه می­کند. اما این روش دارای مشکلات زیادی از جمله عدم مقیاس­پذیری[9]، پیچیدگی زیاد طراحی و مسیریابی اتصالات در سطح مدار و هزینه­ی پیاده­سازی بالا است. ایرادهای فوق باعث می­شود که استفاده از اتصالات نقطه به نقطه فقط در سیستم­های کوچک مقرون به صرفه باشد. با بزرگ شدن اندازه­ی سیستم، استفاده از اتصالات نقطه به نقطه به علت زیاد شدن سیم­های مورد نیاز و مشکلات طراحی، امکان­پذیر نیست[2]. روش دیگر، یعنی معماری ارتباطی مبتنی بر گذرگاه، هسته­های پردازشی را با استفاده از یک کانال مشترک به یکدیگر ارتباط می­دهد. در مقایسه با اتصالات نقطه به نقطه، گذرگاه مشترک پیچیدگی طراحی سطح مدار کم­تری دارد و چون از کانال­های کم­تری استفاده می­کند، هزینه­ی پیاده­سازی آن نیز پایین­تر می­باشد. اما گذرگاه مشترک دارای  مشکل اساسی عدم مقیاس­پذیری توان و کارآیی می‌باشد. با زیاد شدن تعداد دستگاه­های متصل به گذرگاه، طول آن و نیز مدارات ارسال و دریافت داده­ی متصل به آن افزایش یافته و باعث ایجاد یک بار خازنی زیاد می­گردند. تمام این بار خازنی در جریان یک انتقال داده شارژ و دشارژ می­شود. این امر، تأخیر و توان مصرفی گذرگاه مشترک را به طرز چشم­گیری افزایش می­دهد. افزون بر این، تمام عناصر متصل به گذرگاه از یک مسیر واحد استفاده می­نمایند و لذا در هر لحظه فقط دو گره با هم ارتباط دارند و سایر گره­ها باید منتظر آزاد شدن کانال بمانند. این امر موجب کاهش شدید کارآیی سیستم به ویژه هنگامی­که عناصر متقاضی ارتباط زیاد باشند، می‌شود [4]. با توجه به این مشکلات، روش گذرگاه نمی­تواند پاسخگوی نیازهای ارتباطی تراشه­های آینده باشد. بنابراین نیاز به یک ساختار ارتباطی برای تجمیع تعداد زیادی هسته­های پردازشی در کنار یکدیگر می­باشد به طوری که این ساختار ارتباطی مقیاس­پذیر بوده و کارایی بالا داشته باشد[4].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 700
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

دانشگاه علوم تحقیقات خراسان جنوبی

پایان نامه کارشناسی ارشد رشته کامپیوتر

گرایش نرم افزار

عنوان:

بهبود مسیریابی داده های حساس به تاخیر در شبکه های حسگر بیسیم

استاد راهنما  :

دکتر مزینانی

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول:کلیات تحقیق

1-1 مقدمه……………………………………………………………………………………………………………………………………4

1-2بیان مساله……………………………………………………………………………………………………………………………..11

1-3اهمیت و ضرورت تحقیق……………………………………………………………………………………………………….14

1-4سؤالات تحقیق:……………………………………………………………………………………………………………………..16

1-5 فرضیه‏های تحقیق…………………………………………………………………………………………………………………16

فصل دوم: مروری بر ادبیات تحقیق

2-1 WSn ‌ها با یک چاهک ثابت…………………………………………………………………………………………………19

2-1-1 مشکل اتمام انرژی در گره‌های اطراف چاهک……………………………………………………………………19

2-1-2 بهبود حالت چاهک ثابت ……………………………………………………………………………………………….20

2-2 WSN با یک چاهک متحرک…………………………………………………………………………………………………21

2-2-1 مزایای چاهک متحرک …………………………………………………………………………………………………..22

2-2-2  عیب استفاده از چاهک متحرک………………………………………………………………………………………23

2-2-3 انواع حرکت چاهک متحرک …………………………………………………………………………………………..23

2-2-3-1 جابجایی تصادفی ……………………………………………………………………………………………………23

2-2-3-2 شبکه های موبایل ثابت …………………………………………………………………………………………..24

2-2-3-3 جابجایی کنترل موبایلیتی ………………………………………………………………………………………….25

2-3  ارسال داده های حساس به تاخیر …………………………………………………………………………………………29

2-4 استفاده از چاهک ثابت و متحرک به صورت همزمان………………………………………………………………..29

2-5 روش ارایه شده در  EEQR ……………………………………………………………………………………………….32

2-5-1 معرفی مشکل نقاط کور…………………………………………………………………………………………………….33

2-6 مسیریابی در شبکه‌های حسگر بیسیم………………………………………………………………………………………33

2-6-1 اهداف مسیریابی……………………………………………………………………………………………………………33

2-6-2 معیارهای تعیین مسیر بهینه …………………………………………………………………………………………….34

2-6-3 مسیریابی در شبکه‌های بیسیم ………………………………………………………………………………………….34

2-6-3-1 مسیریابی بردار فاصله ………………………………………………………………………………………………35

2-6-3-2 مسیریابی حالت اتصال …………………………………………………………………………………………….36

2-6-3-3 مسیریابی مبدا …………………………………………………………………………………………………………36

2-7 روش های انتشار اطلاعات ………………………………………………………………………………………………….36

2-7-1 روش همه پخشی (Flooding)……………………………………………………………………………………..37

2-7-2 روش شایعه پراکنی (gossiping)………………………………………………………………………………….38

2-7-3 روش SPIN………………………………………………………………………………………………………………….40

2-7-4 پیغام های SPIN …………………………………………………………………………………………………………40

2-7-5  SPIN-1 یک روش دست تکانی سه مرحله ای ……………………………………………………………..41

2-7-6 خلاصه سازی فرصت طلبانه (opportunistic data aggregation)………………………………43

2-7-7 خلاصه سازی حریصانه(greed data aggregation) ……………………………………………………43

2-7-8 پرسش تو رد تو(nested query) …………………………………………………………………………………44

2-8  الگوریتم خوشه بندی …………………………………………………………………………………………………………44

2-8-1 معیارمطلوبیت خوشه ها …………………………………………………………………………………………………45

2-8-2 ویژگی‌های یک الگوریتم خوشه بندی مناسب …………………………………………………………………..46

2-8-3 معایب روش خوشه بندی ……………………………………………………………………………………………..46

2-8-4 انواع خوشه بندی ………………………………………………………………………………………………………….46

2-8-5  الگوریتم kmeans ……………………………………………………………………………………………………..47

2-8-5-1  مراحل کار …………………………………………………………………………………………………………….47

2-8-6 پیش پردازش داده ها …………………………………………………………………………………………………….48

2-8-7 انواع ویژگی ها در خوشه‌بندی  ………………………………………………………………………………………48

2-8-8 دلایل اصلی پیش پردازش داده‌ها …………………………………………………………………………………….48

2-8-9 عملیات اصلی پیش پردازش داده ها ………………………………………………………………………………..49

2-8-10 آلودگی‌ها در خوشه بندی …………………………………………………………………………………………….49

2-8-11 روشهای مورد استفاده در پیش پردازش …………………………………………………………………………50

2-8-12 روش (Low-Energy Adaptive Clustering Hierarchy)…………………………………..50

2-8-12-1 جزئیات الگوریتم LEACH …………………………………………………………………………………52

2-8-12-2 فاز تبلیغات……………………………………………………………………………………………………………52

2-8-12-3 فاز تشکیل دسته‌ها…………………………………………………………………………………………………53

2-8-12-4 فاز تشکیل برنامه……………………………………………………………………………………………………53

2-8-12-5 فاز انتقال داده‌ها…………………………………………………………………………………………………..54

فصل سوم :روش تحقیق

3-1 مقدمه ………………………………………………………………………………………………………………………………..56

3-2 فاز  اول: استقرار اولیه  ………………………………………………………………………………………………………..58

3-2-1 توسعه اولیه …………………………………………………………………………………………………………………58

3-2-2خوشه‌بندی …………………………………………………………………………………………………………………..58

3-2-2-1 استفاده از روش BSK-Means  برای خوشه بندی گره ‌ها …………………………………………61

3-2-3 مسیریابی………………………………………………………………………………………………………………………63

3-2-3-1  مسیریابی جهت اتصال به گره سرخوشه……………………………………………………………………64

3-2-3-2  مسیریابی سرخوشه به سمت فوق گره……………………………………………………………………….64

3-2-3-3 مسیریابی به سمت چاهک متحرک …………………………………………………………………………….65

3-2-3-4 مسیریابی وایجاد کانال خصوصی بین فوق‌گره‌ها…………………………………………………………..65

3-3 فاز دوم : حیات و ادامه زندگی شبکه……………………………………………………………………………………..66

3-3-1  اولویت بندی اطلاعات………………………………………………………………………………………………….66

3-3-2 تصمیم گیری برای ارسال داده‌ها ……………………………………………………………………………………..67

3-3-3 تصمیم‌گیری در مورد جهش حرکت چاهک متحرک…………………………………………………………..68

3-3-4 نحوه آگاهی فوق‌گره متصل به چاهک متحرک، به سایر فوق‌گره ها و نرک ایستگاه…………………..70

3-3-5 ارسال  غیر مستقیم اطلاعات چاهک متحرک……………………………………………………………………..70

3-4 مقایسه روش های ارایه شده………………………………………………………………………………………………….71

3-4-1 روش چاهک ثابت…………………………………………………………………………………………………………71

3-4-2 روش چاهک متحرک……………………………………………………………………………………………………..72

3-4-3 استفاده از چاهک ثابت و متحرک به صورت همزمان(DualSink)…………………………………….73

3-4-4 روش ارایه شده …………………………………………………………………………………………………………….74

3-5 طرح و نقشه ……………………………………………………………………………………………………………………….75

3-6 مزایای استفاده از این روش نسبت به سایر روش‌ها…………………………………………………………………..76

فصل چهارم :تجزیه و تحلیل داده ها و ارزیابی کارایی

4-1  ارزیابی کارایی ………………………………………………………………………………………………………………….78

4-1-1 جزییات شبیه سازی …………………………………………………………………………………………………….78

4-1-2 مدل انرژی مصرفی گره‌ها ……………………………………………………………………………………………80

4-1-3 مقایسه انرژی مصرف شده در روش ارایه شده ……………………………………………………………….80

4-1-4 تاثیر روش ارایه شده ،بر نرخ گم شدن بسته‌ها ………………………………………………………………..82

4-1-5 متوسط تعداد گام طی نموده برای رسیدن به چاهک ………………………………………………………….83

فصل پنجم: نتیجه گیری و پیشنهادهای تحقیق

5-1نتایج………………………………………………………………………………………………………………………………86

5-2 پیشنهادهای تحقیق……………………………………………………………………………………87

فهرست جداول

جدول4-1 پارامترهای شبیه سازی………………………………………………………………………………………………..79

فهرست اشکال

شکل 1-1معماری ارتباطی شبکه های حسگر بیسیم…………………………………………………………………………. 6

شکل 1-2 ساختمان داخلی گره  حسگر…………………………………………………………………………………………. 6

شکل 2-1 انواع خوشه بندی در شبکه های حسگر بیسیم……………………………………………………………….. 21

شکل 2-2یک چاهک سیال در حال حرکت در طول یک خط مستقیم……………………………………………… 28

شکل2-3  انواع روش های جابه حایی کنترل شده…………………………………………………………………………. 29

(شکل 2-4 )روش ارایه شده در EEQR……………………………………………………………………………………. 32

(شکل 2-5) پدیده تصادم…………………………………………………………………………………………………………… 37

(شکل 2-6) پدیده هم پوشانی…………………………………………………………………………………………………….. 38

شکل 2-7 روش شایعه پراکنی…………………………………………………………………………………………………….. 39

شکل 2-8 روش دست تکانی……………………………………………………………………………………………………… 42

شکل 2-9 نحوه دسته بندی در زمان های t و t+c………………………………………………………………………… 51

شکل 2-10 میران نرمال شده مصرف  انرژی سیستم درصد گره‌های سردسته……………………………………. 52

شکل3-1 نمایه ای از طرح پیاده‌سازی شده…………………………………………………………………………………… 58

شکل 3-2  خوشه بندی با روش Leach ……………………………………………………………………………………. 62

شکل 3-3 روش خوشه‌بندی با روش BSK-Means…………………………………………………………………… 63

شکل 3-4 نمایه چاهک ثابت و نحوه اتصال گره‌ها………………………………………………………………………… 71

شکل 3-5 نمایه روش چاهک متحرک و نحوه اتصال گره‌ها……………………………………………………………. 72

شکل 3-6 استفاده از چاهک ثابت و متحرک به صورت همزمان (Dual Sink) ………………………………. 73

شکل 3-7 نمایش گرافیکی طرح پیشنهادی………………………………………………………………………………….. 74

فهرست نمودارها

(نمودار 3-1) مصرف انرژی  BSK-Means، در مقایسه با روش‌های دیگر، در شبکه‌‌های حسگر بیسیم. 61

(نمودار 3-2)کارایی الگوریتم BSK-means  برای ارسال اطلاعات در مقایسه با سایر روش‌ها…………… 62

(نمودار 4-1) نمودار مصرف انرژی در استفاده از روش‌های در مختلف شبکه…………………………………… 81
(نمودار 4-2 ) درصد بسته های گم شده نسبت به تعداد گره‌های مورد استفاده………………………………….. 82
(نمودار 4-3) میانگین تعداد گام در حالت های چاهک متحرک و چاهک ثابت و راه‌کار کنونی در خالت استفاده از 35 گره………………………………………………………………………………………………………………………..84

چکیده

یکی از چالش های مطرح در زمینه شبکه‌های حسگر ،نحوه مسیریابی و جمع‌آوری اطلاعات از گره‌های شبکه می‌باشد .از آنجا که این شبکه‌ها از لحاظ منابع انرژی و پردازشی محدودیت دارند،نیازمند روش‌های خاصی برای مسیریابی و انتقال اطلاعات می‌باشند که مصرف انرژی پایینی داشته باشند.

برای واضح تر شدن موضوع ،در شبکه های حسگر معمولی یک گره چاهک در وسط شبکه قرار دارد که اطلاعات حس شده توسط آن، به سوی چاهک هدایت می‌گردد اما طول عمر پایین شبکه به علت از بین رفتن گره‌های اطراف چاهک و تاخیر انتها به انتهای زیاد گره به علت انتقال اطلاعات از طریق تعداد نسبتا زیادی گره برای رسیدن به چاهک ، دو مشکل اساسی در ارسال اطلاعات در شبکه های حسگر بی‌سیم معمولی هستند. دو مشکل ذکر شده  ،امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تاکنون کارهای زیادی در جهت بهبود و افزایش کارایی در زمینه جمع‌آوری اطلاعات در این حوزه ، صورت گرفته است. یکی از روش‌های مطرح در این زمینه، روش استفاده از چاهک متحرک است که در این روش با حرکت چاهک در کل شبکه اطلاعات از گره‌های حسگر جمع‌آوری می‌گردد. این روش، پایه بسیاری از روش‌های مطرح شده بعدی در جهت حل مشکلات مطرح شده در حوزه مسیریابی و جمع‌آوری اطلاعات در شبکه‌های حسگر را تشکیل می‌دهد که در این پایان‌نامه مورد بحث و بررسی قرار گرفته اند و در نهایت از لحاظ قابلیت و نقاط ضعف و قوت، با یکدیگر مورد مقایسه قرار گرفته اند.

در این پایان‌نامه قصد داریم تا با ارایه روشی جامع، ساده و کارا دو مشکل مطرح در این گونه شبکه‌ها که باعث کارایی پایین این شبکه‌ها گردیده را بهینه تر نماییم. روش ارایه شده مبنی بر حرکت چاهک متحرک در طول شبکه است که در آن شبکه به صورت خوشه‌بندی شده می باشد و با در نظر گرفتن اولویت بسته‌ها در ارسال اطلاعات به چاهک می‌باشد .نتایج به دست آمده بهبود دو پارامتر ذکر شده را  نشان می‌دهد .

1-1مقدمه

امروزه بحث سیستم‌های کنترل و نظارت از راه دور یکی از مباحث پرچالش در زمینه علوم الکترونیک و کامپیوتر می‌باشد. لذا محققان در هر زمان به دنبال راه حلی می‌باشند تا شرایط خاص و انتظارات مدنظر را پاسخ دهد؛ در شرایط و کیفیت کاری یکسان هر چه نسبت هزینه به کارائی پائینتر باشد، همان قدر محبوبیت آن شیوه بیشتر خواهد شد.

برای آگاهی از تغییرات محیط اطراف و یا وضعیت هر مجموعه ،نیازمند یکسری تجهیزات هستیم که بعنوان حسگر شناخته می شوند.حسگر‌ها تغییرات مدنظر (تغییرات فیزیکی یا شیمیایی) را در قالب یک پاسخ، به منظور اندازه گیری میزان تغییرات و یا وجود تغییر، ارائه می دهند. پس از جمع آوری اطلاعات مورد نیاز می‌توان سایر عملیات را بر اساس پاسخ ارائه شده، انجام داد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 613
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()