close
دانلود فیلم
پایان نامه های کامپیوتر
 پایان نامه اعتبار و درستی‌سنجی سیستم مبتنی بر منطق فازی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 56 صفحه
حجم : 455 کیلوبایت
 چکیده
با توجه به رشد سریع پیچیدگی و اندازه نرم افزارهای شبیه سازی، طراحی ساختارهای کارآمد برای ارزیابی و اعتبارسنجی مسئله ی مهمی است. امروزه به منظور اعتبارسنجی و درستی‌سنجی از شبکه پتری استفاده می‌شود. استفاده از شبکه‌های پتری برای مدل‌سازی سیستم‌هایی از رویدادهای گسسته است که این رویدادها ممکن است به صورت همروند یا با تقدم و تأخر اتفاق بیافتند. اما همیشه داده‌های دقیق دارای مدل‌سازی دقیق ریاضی نیستند و گاهی اوقات این داده‌ها، داده‌های فازی هستند که با توجه به کاربرد و قابلیت‌های شبکه پتری انتظار می‌رود نتایج خوبی در زمینه اعتبار و درستی‌سنجی این‌گونه سیستم‌ها به دست آید. در طی این پایان نامه به منظور ایجاد پایگاه دانش پرسش نامه ای مربوط به بخش فروش یک مجتمع تجاری طراحی گردید. هدف از این پرسش نامه مطالعه و بررسی میزان رضایت مندی مشتری ها از این واحد تجاری است. سپس به منظور اعتبار و درستی سنجی ابتدا پایگاه دانش به شبکه پتری فازی نگاشت داده و سپس گراف هایی برای بررسی خطاهای ساختاری پایگاه قانون تولید می شود. سپس بر اساس مرجع اعتبارسنجی، شبکه های پتری فازی برای بررسی خطاهای معنایی جستجو می شود.
واژگان کلیدی: اعتبار‌سنجی، درستی‌سنجی، منطق فازی و شبکه پتری
«توضیحات بیشتر»
بهبود کارایی مسیریابی روترها با استفاده از روش فازی

مقدمه

استفاده از شبکه هاي کامپیوتري در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به برپایی شبکه نموده اند .شبکه هاي کامپیوتري زیر ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه هاي زیادي به منظور نگهداري شبکه وتطبیق آن با خواسته هاي مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .

در طول دهه اخیر، اینترنت از پروژه هاي تحقیقاتی ارتباطات که دنیاي ما را براي همیشه دچار تحول ساخته اند فراتر رفته است.پیام هاي کوتاه ،ام ام اس،تلفن ip،فیلم و موسیقی هاي درخواستی،بانکداري؛تنها بخشی از کاربرد هاي فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژي و فناوري که ما را قادر به استفاده از این امکانات می کند شبکه هاي کامپیوتري و نحوه ي ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار براي ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که براي برقراري ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش هاي مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.

«توضیحات بیشتر»
 زمان بندی به خواب رفتن گره ها درشبکه های حسگر بیسیم
تحقیق پیرامون زمان بندی به خواب رفتن گره ها درشبکه های حسگر بیسیم
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 118 صفحه

چکیده:
يك شبكه حسگر متشكل از تعداد زيادي گره‌هاي حسگر است كه در يكمحيط به طور گسترده پخش شده و به جمع‌آوري اطلاعات از محيط مي‌پردازند.از آنجایی که گره ها از باتری تغذیه میکنند ،مساله مهمی که در شبکه های حسگرمورد توجه قرار میگیرد،بحث مصرف انرژی است.یکی از روشهایی که در این شبکه ها برای کاهش مصرف انرژی بسیار رایج است خواباندن گره ها در مواقعیست که بار کاری آنها پایینتر باشد.خواباندن هر قسمت از گره حسگر تاثیر متفاوتی برروی مصرف انرژی خواهد داشت. بیشترین مصرف انرژی در قسمت فرستنده است که باپروتکلهای MAC کنترل میشود.S-MAC یکی از MAC های معروف طراحی شده ویژه شبکه های حسگر میباشد.دراین MAC گره ها از طریق چرخه های خواب و فعالیت به صرفه جویی در مصرف انرژی میپردازند. روشهای بسیاری برای مسیریابی در شبکه های چندگامه حسگر ارائه شده استکه تلاش بر کمینه سازی مصرف انرژی دارند.یکی از روشهای پرکاربرد و داده-محور در این شبکه ها روش انتشار هدایت شده است. در این پایان نامه پروتکلی مطرح خواهدشد که برگرفته از پروتکلMAC میباشد که ویژه مسیریابی انتشار هدایت شده در شبکه های حسگر است . این پروتکل ویژگیهای صرفه جویی در انرژی که در S-MAC وجود دارد را پیاده سازی کرده وقادر است خود را با بار شبکه در شرایط مختلف وفق دهد.
در لایه کاربرد میتوان بااستفاده از تنظیماتی که در فعالیت این لایه انجام میگیرد مصرف انرژی را کاهش داد.درصورتیکه گره این امکان را داشته باشدکه فعالیت واحد حسگر را کنترل کند ،میتوان با زمانبندی فعالیت این واحد و به خواب بردن آن در شرایطی که کاربرد اجازه آن را میدهد از مصرف انرژی کاست.از آنجا که تعداد گره های به کار رفته در شبکه معمولا از تعداد گره های لازم برای فراهم آوردن پوشش بر روی شبکه بالاتر میباشد ، بنابراین میتوان برخی از این گره ا را به خواب برد و کار نظارت را به صورت دوره ای انجام داد.در اینجایک روش پویا و احتمالاتی برای فراهم کردن پوشش K–لایه ای مورد نیاز برنامه کاربردی بر روی یک نفوذ گر در شبکه ارائه می شود.این روش قادر است به صرفه جویی بسیار بالایی دست پیدا کرده و درعین حال پوشش مورد نیاز را فراهم آورد.
«توضیحات بیشتر»
ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ
ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 124 صفحه
حجم : 1192 کیلوبایت

چکیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.


کلمات کلیدی:
سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط
«توضیحات بیشتر»
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

«توضیحات بیشتر»
الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی توسط تحلیل های

الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی توسط تحلیل های موضعی بازار مالی WORD

چكيده

در مباحث ریاضیات مالی، اختيارمعامله هاي آمريكايي به قراردادهاي مالي اطلاق میشود كه در هر زمان قبل از سررسيد قابل اجرا باشند. ولی از آن جایی که، برای ارزش گذاری بسیاری از قراردادهای اختیارمعامله مثل اختیارمعامله ی آمریکایی، جواب تحلیلی وجود ندارد لذا تلاش هایی برای یافتن راه حل های مبتنی بر روش های عددی، مانند مونت کارلو، صورت گرفته است. روش هاي مونت كارلو مشكل پيچيدگي نمايي زمان را ندارد، بنابراین تصور می شود که روش مناسبی برای ارزش گذاری قرادادهای اختیارمعامله باشند. ولی مطالعات نشان داده است به علت این كه شبيه سازي مونت كارلو حركتي رو به جلو است در حالي كه ارزشگذاري اختيارمعاملات آمريكايي فرآيند برگشت به عقب، اعمال روش های مونت کارلو ممکن است باعث بروز برخی مشکلات شود. همچنين در اين پايان نامه رويكردي براي ارزش گذاري اختيارمعامله هاي آمريكايي و برمودايي در حالت گسسته ارائه شده است. در اين رويكرد از اين واقعيت استفاده شده است كه هر اختيارمعاملهي آمريكايي و برمودايي با اختيارمعاملهي اروپايي توأم با فرآيند مصرف معادل است. در حقيقت با استفاده از شبيه سازي مونت كارلو مي توان دو كران بالا و پايين براي ارزش واقعي اختيارمعاملهي برمودايي پيدا كرد، و با انتخاب مناسب كران هاي پايين موضعي و استفاده از تكنيك درون يابي هستهاي، كارآيي اين روش را بالا برد .

كلمات كليدي : اختيارمعاملههاي آمريكايي و برمودايي، كران هاي بالا و پايين، شبيه سازي مونت كارلو، فرآيند مصرف

«توضیحات بیشتر»
بهينه سازی روش تشخيص اهميت پيوند در پايگاه پيوند و کاربست آن در معماری موتورهای جستجو

چکیده

در عصر اطلاعات، وب امروزه به یکی از قدرتمند ترین و سریع ترین ابزارهای ارتباطات و تعـامل میان انسان ها بدل شده است. موتورهای جستجو به عنوان برنامه های کاربردی وب به طور خودکار پهنه وب را پیمایش نموده و مجموعـه ای از اسناد و مـدارک بروز موجـود را دریافـت می کننـد. فرآینـد دریافت، ذخیره سازی، رده بندی و شاخص دهی بر اساس الگوریتم های نيمه هوشمند به صورت خودکار انجـام می شود. اگر چه بسیاری از حقایق در مورد ساختار این برنامه های کاربردی به عنـوان اسـرار تجاری پنهان باقی مانـده است، ادبيات تحقيق در شاخه ی موتورهای جستجو و ابزارهای بازيابی اطلاعات تلاش در يافتن بهترین راهکارها برای عملکرد بهينه ی هر ماژول در ساختار موتورهای جستجو دارد. با توجه به زمان محدود کاربران وب امروزی، ارائه مرتبط ترين و تازه ترين اسناد به آنها اغلب مهمترين چالشی برای موتورهای جستجو می باشد. برای انجام اين مهم، هر ماژول در معماری موتور جستجو باید به گونه ای هوشمند طراحی شود که نه تنها اسناد مرتبط را ارائه دهد بلـکه به پاسخگویی در سريع ترين زمان ممکن بپردازد. در میـان این ماژول ها بخش حساس و حیاتی به نام خزنده وجود دارد. یکی از مسائل قابل بحث در بهینه سازی عملکرد موتورهای جستجو این است که، سیاست خزیدن پیکربندی مجـدد گردد به طریقی که لینک های خارجی مرتبطی که به محتوای مرتبط با صفحات منبع پيوند می خورند دنبال گردد. ماژول خزنده مسئول واکشی صفحات برای ماژول رتبه بندی است. اگر صفحات با کیفیت بالاتر با انحراف موضوع کمتر توسط خزنده نمایه سازی شوند، رتبه بندی سریع تر انجام خواهد شد.

با در نظر گرفتن ساختار وب به صورت گراف، نحوه ی پیمایش وب به صورت روش های جستجوی گرافی می باشد. در این پژوهش، با بکار بردن تجربی روشهای مختلف جستجوی گراف و ترکیبات مختلف آنها و با صدور پرس و جوهایی به موتور جستجوی گوگل جهت اندازه گیری کیفیت صفحات دریافتی و با ثابت در نظر گرفتن فاکتور عمق پيمايش به شناسایی بهترین روش با پیچیدگی زمانی و فضایی معقول به منظور بکار گيری در بخش خزنده در معماری موتور جستجو پرداخته خواهد شد.

کلمات کلیدی: خزنده وب، پيمايش گراف، موتورهاي جستجو، انحراف موضوع.

«توضیحات بیشتر»
 پایان نامه بررسی مجموعه نرم افزار VMware vSphere
نوع فایل: word (قابل ویرایش)
تعداد صفحات :97 صفحه
حجم : 1200 کیلوبایت

چکیده
VMware vSphere ،) وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند. اين كتاب، دوره مقدماتي كار با vSphere 5 مي باشد و نحوه كار با ويژگي هاي پيشرفته آن،همچون DRS و يا High Availability و .. در كتاب بعدي با عنوان ۵ (Advanced) vSphere، گنجانده شده است. پس از پايان دوره شما مي توانيد به راحتي يك شبكه مجازي حرفه اي با محصولات vSphere 5، راه اندازي كنيد،آن را به شبكه فيزيكي متصل و مديريت كنيد، همين طور اين دوره آموزشي را به اشخاصي كه قصد ورود به دوره كارشناس حرفه اي مجازي سازي با گرايش VMware دارند را پيشنهاد مي كنيم. (وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند.

کلید واژه : اینترنت ، رایانه ، سرور ، مجازی سازی ، ماشین مجازی ، VMware vSphere
«توضیحات بیشتر»
زمان بندی و انتخاب منابع در محیط محاسبات ابری با استفاده از الگوریتم ژنتیک و شبکه عصبی

چکیده

امروزه شبکه محاسبات ابری به عنوان  یکی از مهم ترین ابزارهای توزیع شده برای انجام پردازش و ذخیره سازی داده ها  در بستر اینترنت مطرح شده است تا جایی که سال ۲۰۱۰ را بعنوان سال محاسبات ابری نامیدند از جمله ویژگی های بارز این مدل توزیع شده می توان به کاهش چشمگیر هزینه ها و قابلیت اطمینان بالای آن و همچنین میزان پایین در آلودگی محیط زیست اشاره کرد.با رشد روز افزون  این شبکه نیاز به زمان بندی کارها بمنظور استفاده ی بهینه از شبکه و پاسخگویی مناسب به کارها بشدت مورد توجه قرار گرفته است و در این زمینه تلاش های زیادی در حال انجام می باشد و به دلیل اینکه محیط محاسبات ابری محیطی بسیار بزرگ و دارای تعداد زیادی کارهای ورودی  به شبکه می باشد الگوریتم های قطعی نتیجه ی مناسبی ندارند و بهترین گزینه برای این مدل از شبکه ، الگوریتم های اکتشافی می باشند ولی یکی از مشکلات  اکثر روش های ارائه شده عدم جامعیت نسبی  برای  ارائه یک راهکار کلی در برقراری  توازن در بین پارامترهای شبکه محاسبات ابری می باشد همچنین در اکثر کارهای ارائه شده بحث عدالت در اختصاص منابع به کارها نادیده گرفته شده است یعنی برای بسیاری از کارها امکان وقوع گرسنگی وجود دارد.ما برای بهینه سازی پارمترهای زمان اجرا و زمان پاسخگویی و هزینه و بهره وری سیستم الگوریتمی ترکیبی ارائه داده ایم  که ما در راهکار ارائه شده برای بحث عدالت برای کارهای وارد شده به شبکه و جلوگیری از گرسنگی آنها چاره ای اندیشیده ایم.در N2TC(Neural Network Task Classification) که بر اساس شبکه عصبی می باشد کارهای جدید و کارهایی که در صف انتظار قرار دارند وارد شبکه شده و به آنها اولویت داده می شود کارهایی که دارای اولویت بالاتری می باشند به GaTa(Genetic Algorithm Task assignment) که مبتنی بر الگوریتم ژنتیک می باشد ارسال شده تا مجموعه ای بهینه از کارها به منابع موجود در شبکه اختصاص یابد. راهکار پیشنهادی بطور میانگین ۱۰% بهبود در زمان اجرا و ۲۵% در بخش بهره وری شبکه محاسبات ابری و ۵۰% در بخش هزینه  و ۵%   بهبود در زمینه زمان پاسخگویی را بیان می کند هم با توجه به سرعت بالا در همگرایی در GaTa باعث افزایش سرعت اجرای زمان بندی شده است.

کلمات کلیدی: انتخاب و زمان بندی منابع، شبکه محاسبات ابری ، الگوریتم ژنتیک، شبکه عصبی، الگوریتم اکتشافی

«توضیحات بیشتر»
مديريت منابع زماني بر روي گراف مبتني بر واحد پردازنده گرافيكي

 چکيده

با رشد شگرف پيچيدگي در سيستم‌هاي امروزي، تکنيک‌هاي سنتي طراحي ديگر قادر به بررسي و مديريت مشکلات طراحي نيستند. يک شيوه براي حل اين مشکل، طراحي سيستم به صورت ماژولار(واحدي) و سلسله مراتبي است. اين کار نيازمند اين است که محدوديت‌هاي در سطح سيستم به موانع و محدوديت‌ها در سطح اجزاء تبديل و تقسيم شوند. از اين عمليات عموما به عنوان مديريت بودجه يا منابع نام برده مي‌شود. مساله‌ مديريت منابع براي محدوديت‌هاي طراحي بسياري از جمله زمان‌بندي و فضا مورد مطالعه قرار گرفته است. به طور خاص بودجه بندي زماني براي اين اجرا مي‌شود که تا حد امکان سرعت اجزا را پايين آورد بدون اينکه محدوديت‌هاي زماني سيستم را زير پا بگذاريم. اجزاي کند شده، مي‌توانند براي ارتقاي فضاي سيستم، اتلاف انرژي يا ديگر معيارهاي کيفيت طراحي بهينه‌سازي شوند.مديريت منابع زماني، در عمليات طراحي مختلفي به کار مي‌رود از جمله: سايز بندي دريچه‌ها و کابل‌ها، و نقشه برداري‌هاي کتابخانه اي. در اين پايان نامه به ارائه يک الگوريتم براي مديريت منابع زماني بر روي گراف مبتني بر واحد پردازشگر گرافيکي مي‌پردازيم.

 واژه های کلیدی: مديريت منابع زماني، مدیریت زمان، مدیریت هزینه، گراف منابع زمانی، كم هزينه ترين بيشينه جريان، مديريت منابع زماني بر روي گراف، واحد پردازشگر گرافيكي، بهينه سازي طزاحي.

«توضیحات بیشتر»
 نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک

 نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک و بررسی راهکارهای جدید در این زمینه

نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 50 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.



چکیده
در این گزارش مزایای ترکیب سیستم‌های پایگاه داده‌ و تکنولوژی گرید برای برنامه‌های کاربری که حجم داده‌ای بسیار بالایی دارند بررسی می‌کنیم. علوم امروزی با سیل عظیمی از داده‌ها رو به رو است. پیشرفت‌هایی که در تکنولوژی‌های کامپیوتر و ردیاب‌ها صورت گرفته چندین ترابایت داده تولید می‌کنند. تحلیل تمام این اطلاعات نیازمند منابعی است که هیچ موسسه‌ای به تنهایی نمی‌تواند از عهده هزینه‌های مالی آن برآید. برای پاسخ به این تقاضا بود که محاسبات گرید به عنوان یکی از مهمترین حوزه‌های تحقیقاتی در آمدند. این محاسبات از محاسبات توزیع شده و خوشه‌بندی نیز متفاوت هستند. ما در این تحقیق گرید را به عنوان یک ساختار و مجموعه‌ای از پروتکل‌ها می‌دانیم که استفاده تجمعی از کامپیوترها، شبکه‌ها، پایگاه ‌داده‌ها و ابزارهای علمی که توسط چندین موسسه مدیریت می‌شود، را به یک سازمان مجازی منتسب می‌کند.
نیاز به مجتمع‌سازی پایگاه‌های داده و تکنولوژی پایگاه‌داده‌ها  در گرید کاملا محسوس است، زیرا که همانند نیاز به پشتیبانی پایگاه‌ دادة برنامه‌های علمی و تجاری می‌باشد. تلاش‌های قابل‌ توجهی برای توصیف نیازمندی‌ها، پروتکل‌ها و پیاده سازی میان‌افزار برای دسترسی به پایگاه‌داده‌ها در محیط گرید صورت گرفته‌ است. اگرچه سیستم‌های مدیریت پایگاه‌داده‌ها (DBMS) به عنوان وسیله‌ای مفید برای مدیریت متادیتا و داده‌ها و منابع و غیره معرفی شده‌اند ولی در برنامه‌های کاربردی که بر روی گرید اجرا می‌شوند حضور پایگاه داده‌ها کمرنگ است. امروزه برنامه‌های کاربردی گرید هنوز از فایل‌ها برای پردازش و ذخیره داده‌ها استفاده می‌کنند و نمی‌توانند از مزایا و قدرت پایگاه داده‌ها بهره ببرند.
كلمات کلیدی: پایگاه داده توزیع شده، محیط Grid،‌ پایگاه داده‌های Grid،مدیریت پایگاه داده‌ها، تکرار داده‌ه
 
«توضیحات بیشتر»
دانلود پایان نامه ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال

عنوان:پایان نامه ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 166


1-1- مقدمه‌ای بر تشخیص هویت

افراد در زندگی روزمره‌ی خود با توجه به ویژگی‌های چهره، صدا و حتی نحوه راه رفتن اطرافیان می‌توانند دوستان و آشنایان خود را بشناسند. در واقع همه‌ی افراد ویژگی‌های خاص و منحصربفردی دارند که موجب تمایز آن‌ها از دیگران می‌شود. این ویژگی‌ها و مطالعه آن‌ها موجب پدید آمدن شاخه‌ای از علم به نام علم بیومتریک یا زیست سنجی شده‌ است. علم بیومتریک پیشینه‌ی طولانی در احراز هویت افراد دارد. در دورانی که هنوز رایانه‌ اختراع نشده بود و ابزارهای خودکار توسعه‌یافته‌ی امروزی وجود نداشت علم بیومتریک با شیوه‌های سنتی و غیرخودکار بکار می‌رفت. طی سال‌های متمادی از مدارکی مانند شناسنامه و کارت شناسایی به عنوان سندی برای شناسایی افراد استفاده می‌شد. به دنبال گسترده‌شدن دنیای مجازی و ابزارهای الکترونیکی استفاده از رمزها و کدهای دیجیتالی برای انجام امور مختلف جایگاه ویژه‌ای پیدا کرده است. پیشرفت‌های سریع و فراگیر‌شدن ابزارها از سویی و تمایل افراد به دنیای مجازی از سوی دیگر موجب شده است تا امنیت در سیستم‌های مختلف اهمیت بالایی پیدا کند. استفاده از رمزهای عبور در کنار مزیت‌های کاربرد آن، با چالش‌هایی مانند امکان فراموش یا فاش شدن روبرو هستند. از این رو علم بیومتریک دریچه‌ی تازه‌ای به دنیای امن و مطئمن گشوده است که در آن به احراز هویت افراد با شیوه‌های سریع و کم‌خطر می‌پردازد که نه قابل سرقت هستند و نه فراموش می‌شوند. منظور از احراز هویت، تایید صحت و درستی داده و اطلاعات است که به طور کلی با روش‌های مختلفی صورت می‌گیرد که عبارتند از:
1- احراز هویت مبنی بر مدارک، اسناد و یا ابزاری که فرد به همراه دارد (مبتنی بر توکن).
2- احراز هویت مبنی بر اطلاعاتی که افراد از آن آگاه هستند (مبتنی بر دانش خصوصی).
3- احراز هویت فرد، مبنی بر آنچه هست (مبتنی بر بیومتریک).
عوامل بیومتریک در دو دسته‌ی کلی عوامل رفتاری و عوامل فیزیکی دسته‌بندی می‌شود. دسته‌ی اول شامل ویژگی‌هایی مانند الگوی ضربات صفحه‌کلید، الگوی صدا، نحوه‌ی راه رفتن و … بوده و در دسته‌ی دوم ویژگی‌هایی مانند اسکن صورت، اسکن عنبیه، الگوی ضربان قلب و … بررسی می‌شوند. نتایج حاکی از آن است که عوامل فیزیکی کارایی بهتری نسبت به عوامل رفتاری از خود نشان داده‌اند. عامل بیومتریک باید به گونه‌ای باشد که تحت شرایط زیست‌محیطی و با گذر عمر تغییر نکند. از طرفی باید قابل استفاده برای عموم افراد باشد. یکی از پارامترهای مهم در سیستم‌های تشخیص هویت میزان کارایی عامل بیومتریک از نظر سرعت، هزینه و دقت است. هر چه با سرعت و دقت بالاتر و هزینه‌ی کم‌تری بتوان فرآیند شناسایی را انجام داد می‌توان گفت عامل بیومتریک مناسب و مؤثرتر از عوامل دیگر است. در واقع یک سیستم بیومتریک با اندازه‌گیری عوامل بیومتریکی به تشخیص الگوها می‌پردازد. فرآیند تشخیص هویت مراحل کلی اکتساب تصویر، استخراج ویژگی و تطبیق و تصمیم‌گیری را شامل می‌شود. مهم‌ترین بخش در این فرآیند استخراج ویژگی‌های مؤثر و مناسب است که توسط عملیات پردازش تصویر و روابط ریاضی انجام می‌شود. با استفاده از ویژگی‌های استخراج شده از الگوها، بردار ویژگی‌ها تولید می‌شود که برای تطبیق و تصمیم‌گیری در پایگاه داده‌ای ذخیره می‌شوند. البته روش‌های متعددی برای استخراج ویژگی بیان شده است که یکی از آنها با تکیه بر محاسبه‌ی بعد فراکتال تصاویر به این عمل می‌پردازد. از آنجائیکه در این پژوهش با راهبردی مبتنی بر فراکتال اقدام به استخراج ویژگی شده است در ادامه شرح مختصری از فراکتال و بعد آن بیان می‌شود.


1-2- مقدمه‌ای بر فراکتال و بعد آن

پدیده‌های طبیعی پیرامون ما مانند شکل ابرها، شبکه‌ی رودخانه‌ها، پشته‌های شن و … همگی دارای ساختاری تکراری و پرهرج‌ و مرج هستند. مطالعه‌ی این ساختارها و کشف الگوهای تکرارشونده و روابط ریاضی آنها موجب پدیدآمدن هندسه‌ی فراکتالی شده است. فراکتال یا برخال اولین بار توسط دانشمند انگلیسی به نام مندلبروت کشف و معرفی شد. اساساً فراکتال متشکل از زیرمجموعه‌هایی است که در جزء شبیه کل هستند. این ویژگی را خودمتشابهی می‌نامند که درجه‌ی خودمتشابهی در اشکال مختلف، متفاوت است. به دلیل داشتن این ویژگی، شیء فراکتال از دور و نزدیک یکسان به نظر می‌رسد. به عنوان مثال اگر یک قطعه‌ از برگ سرخس بریده و با مقیاسی بزرگنمایی شود نهایتاً نشان‌دهنده‌ی تمام ویژگی‌ها و جزئیات شکل اولیه‌‌ خود خواهد بود. دلیل این امر گسترش جزئیات شیء در همه‌ی ابعاد و جهات است که از آن به خودمتشابهی عینی یا کامل یاد می‌شود. احجامی مانند مکعب‌ها و استوانه‌ها در هندسه‌ی اقلیدسی می‌گنجند. این اشکال از قوانین خاص و روابط ریاضی پیروی می‌کنند که توسط آنها نمی‌توان به بررسی و توصیف اشکال فراکتالی پرداخت. به عبارتی دیگر هندسه‌ی اقلیدسی در بیان ویژگی‌ها و بررسی خواص فراکتال‌ها ناتوان است. از اینرو هندسه‌ی فراکتالی پدید آمد تا بتواند این کمبود را جبران کند. تمامی احجام در هندسه‌ی اقلیدسی بعدی صحیح دارند، مثلاً خط دارای بعد یک، صفحه دارای بعد دو و مکعب دارای بعد سه می‌باشد. این در حالیست که نمی‌توان برای شیء فراکتالی بعدی صحیح تعیین کرد بلکه آنها بعدی غیرصحیح و اعشاری دارند. به عنوان نمونه مثلث سرپینسکی دارای بعدی برابر با 58/1 می‌باشد که از نظر هندسی یعنی میان خط و صفحه قرار دارد (میزان پیچیدگی‌های آن بین خط و صفحه است). منظور از بعد، بیان میزان پیچیدگی‌های و ناهمواری‌ها در یک شیء است. حتی می‌توان با محاسبه‌ی بعد فراکتال مجموعه‌ای از داده‌ها، رفتار آنها را در آینده پیش‌بینی کرد. مانند کاربرد فراکتال‌ها در بررسی سری‌های زمانی و پیش‌بینی بازار بورس. به طور کلی در هندسه‌ی فراکتالی، هر شیئی که دارای ویژگی‌های خودمتشابهی، بعد اعشاری و پیچیدگی در مقیاس خرد باشد فراکتال شناخته می‌شود. روش‌های متعددی برای محاسبه‌ی بعد فراکتال بیان شده است که از معروف‌ترین و پرکاربردترین آنها می‌توان بعد جعبه‌شماری افتراقی را نام برد. روش‌های بعد جعبه‌شماری افتراقی نسبی، بعد جعبه‌شماری با اعمال شیفت و … به عنوان روش‌های اصلاحی بیان‌ شده‌اند. پژوهش حاضر با استفاده از این روش‌ها به محاسبه‌ی بعد تصاویر، جهت تشخیص هویت می‌پردازد.

«توضیحات بیشتر»
مدلسازی رياضی و ارائه يک الگوريتم مهندسی جهت تحليل اقتصادی يک ميکروتوربين گازی با نرم افزار EES

چکیده

هدف از اين رساله مدلسازی رياضی و ارائه يک الگوريتم مهندسی جهت تحليل اقتصادی يک ميکروتوربين گازی با استفاده از نرم افزار EES می­باشد. پارامترهای طراحی و متغيرهای تصميم­گيری در بهينه­سازی اين سيستم توليد همزمان، نسبت فشار کمپرسور، نرخ هوای ورودی به سيستم و دمای گازهای ورودی به توربين انتخاب شده­اند. در اين تحقيق، از مدل اقتصادی ساده لازارتو جهت محاسبه قيمت برق توليدی و ساير هزينه­های مرتبط استفاده شده است. نتايج به­دست آمده گويای اين است که کارکرد بهينه سيستم در حداکثر فشار کاری 4 الی 6 بار بوده و کاهش دمای گازهای ورودی به توربين سبب پايين آمدن حداکثر فشار کاری بهينه در آن می­گردد. با بالا رفتن دمای گازهای ورودی به توربين، قيمت برق توليدی سيستم در فشارهای کاری بالا افزايش ناچيزی خواهد داشت و دليل آن غالب بودن توان و راندمان بالا بر افزايش قيمت ناشی از خريد تجهيزات و خريد سوخت است. از سوی ديگر نتايج تحليل­های اقتصادی نشان می­دهد که در يک ميکروتوربين با کارکرد بهينه (نسبت فشار 5 بار و دمای گازهای ورودی به توربين 1000 درجه سلسيوس) راندمان الکتريکی سيستم 24 و راندمان کلی آن 50 درصد است. در اين سيستم بهينه قيمت برق توليدی سيستم در حدود 21 سنت برآورد می­گردد. هزينه خريد، نصب و راه­اندازی سيستم ميکروتوربين با افزايش ظرفيت سيستم بالا رفته و برای حدود 100 کيلووات افزايش ظرفيت سيستم اين هزينه­ها در حدود 44 دلار (متوسط) افزايش دارد.

کلمات کليدی: مدلسازی رياضی، تحليل اقتصادی، ميکروتوربين گازی، نرم افزار EES

 

«توضیحات بیشتر»
دانلود پایان نامه ادغام پویای ماشین های مجازی در مراکز داده

عنوان : ادغام پویای ماشین های مجازی در مراکز داده

فرمت فایل : DOC   قابل ویرایش به صورت ورد

تعداد صفحات : 65

 امروزه برای پیاده سازی رایانش ابری از مراکز داده ای بزرگ استفاده می­کنند. مراکز داده­ای بزرگ از صدها میزبان محاسباتی و ده­ها سوئیچ و سایر تجهیزات شبکه تشکیل شده است که روزانه انرژی زیادی مصرف می­کنند بطوریکه پیش بینی می­شود که مصرف انرژی مراکز داده در سال 2020 به 139.8 تراوات در ساعت خواهد رسید. روش های مختلفی چون مدیریت ایستا و پویای ماشین­های مجازی و سیستم تنظیم خودکار فرکانس پردازنده برای کاهش انرژی ارائه شده است. در این پایان نامه برای کاهش انرژی مراکز داده دو الگوریتم مدیریت پویای ماشین­های مجازی و مدیریت سلسله مراتبی مراکز داده پیشنهاد شده است که نسبت به روش های قبلی، انرژی مصرفی میزبانان و سوئیچ­ها و میزان تخطی ازSLA را کاهش داده است.

کلمات کلیدی: رایانش ابری، مرکز داده، ادغام پویای ماشین­ مجازی

«توضیحات بیشتر»
شناسایی بات نت ها با استفاده از جریان های شبکه و عامل های هوشمند یادگیر مبتنی بر الگوریتم بیزین

شناسایی بات نت ها با استفاده از جریان های شبکه و عامل های هوشمند یادگیر مبتنی بر الگوریتم بیزین

 

بات نت (Botnet) یکی از مهم‌ترین تهدیدکننده امنیتی در چند سال اخیر شناخته‌شده است. گستردگی ارتباطات، به اشتراک‌گذاری منابع، حس کنجکاوی، کسب پول، جمع‌آوری اطلاعات و به دست آوردن ظرفیت منابع، انگیزه‌هایی برای ایجاد بات نت می‌باشند. بات نت‌ها توسط مهاجمان برای انجام دادن فعالیت‌های بدخواهانه و غیرقانونی، از راه دور کنترل می‌شوند. بات نت‌ها بسیاری از حملات خطرناک از قبیل جلوگیری از سرویس توزیع‌شده، هرزنامه، فعالیت‌های جعلی و غیره انجام می‌دهند. با توجه به معماری C&C بات نت‌ها تشخیص حملات آن‌ها نیز مشکل می‌شود معماری غیرمتمرکز و ترکیبی تشخیص این‌گونه بات نت‌ها را مشکل کرده است البته خوشبختانه بیشتر بات نت‌ها معماری متمرکزی دارند. ما در این پژوهش برای شناسایی بات نت‌ها از روش یادگیری دسته‌بندی ساده بیز استفاده کردیم تا یادگیری انجام و مدل برحسب آن ساخته شود و برحسب آن پیشگویی اینکه آیا میزبانی بات هست یا نه؟ انجام گیرید. این روش برخلاف روش‌های دسته‌بندی دیگر مانند درخت تصمیم و نزدیک‌ترین همسایه و... دارای پیچیدگی کمتر، اثبات بهینگی، حساسیت نداشتن به داده‌های نامتقارن و... دارا است و با یک سری پیش‌پردازش‌های دستی و انتخاب ویژگی به‌صورت هوشمند به بهینه شدن روش کمک کردیم درروش هوشمند از الگوریتم انتخاب ویژگی information Gain و نرم‌افزار Weka جهت انتخاب ویژگی مؤثر استفاده‌شده است که در ارزیابی‌ها نشان داده‌شده که فاز انتخاب ویژگی بر کارایی ساده بیز تأثیر دارد و باعث بهبود عملکرد ساده بیز می‌شود. برای ارزیابی روش پیشنهادی از مجموعه داده آماده Waledac, Storm و آزمایشگاه ترافیک اریکسون استفاده‌شده است؛ که در مقایسه‌ای که از روش پیشنهادی با الگوریتم KNN داشتیم، روش بیز دارای کارایی بیشتری ازنظر حساسیت به نسبت KNN دارا بود.

 واژه‌های کلیدی: بات نت (Botnet)، دسته‌بندی، ساده بیز

«توضیحات بیشتر»
پایان نامه كنترل خودكار پرواز هليکوپتر مدل به وسيله بينایی ماشين
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 71 صفحه

چکیده
امروزه کنترل خودکار در سیستم های حمل و نقل به طور گسترده ای به کار می رود. دلایل متعددی برای بکارگیری این روش وجود دارد که اهم آن عبارتند از کاهش هزینه، قابلیت سبک تر ساختن وسایل، امنیت بیشتر سرنشینان و یا دور از خطر ماندن آنها. دو مورد آخر در سیستم هایی که قابلیت پرواز دارند بیشتر به چشم می  خورد. در این پایان نامه یک سیستم کنترل پرواز هلیکوپتر طراحی شده است که قابلیت کنترل از راه دور مبتنی بر پردازش تصویر را داراست. هلیکوپتر مدل با استفاده از یک دوربین متصل به رایانه، با استفاده از الگوریتم های پردازش تصویر ردیابی می شود. پس از ردیابی هلیکوپتر، فرمان ها با نرخ انتقال ۹۶۰۰ فریم بر ثانیه از کامپیوتر به سخت افزار  ارسال می شود. سخت افزار ساخته شده در این پروژه یک بورد دست ساز جهت دیجیتال کردن پارامتر های آنالوگ رادیو کنترل و همچنین وطیفه دریافت فرمان از کامپیوتر را دارد. هلیکوپتر با استفاده از پردازش تصویر و الگوریتم های ردیابی رنگ شناسایی می شود سپس موقعیت جهت X,Y هلیکوپتر در صفحه معیین شده و به نمایش در می آید. به منظور انجام ردیابی با سرعت بالا، روش های مورد استفاده برای تشخیص شی و همچنین آستانه گیری و تقسیم بندی به کارگرفته شده است. تشخیص هلیکوپتر در فریم توسط وبکم کامپیوتر و دوربین مایکروسافت کینکت انجام شده است. پیاده سازی برنامه ها و الگوریتم های مورد نیاز به زبان C++ در محیط Visual Studio 2013 انجام شده است. پردازش تصویر به وسیله تابع ردیابی رنگ cvInRenge موجود در کتابخانه پردازش تصویر OpenCV انجام شده است. کامپیوتر به وسیله وبکم متصل به آن، هلیکوپتر در حال پرواز را شناسایی می کند سپس کامپیوتر از طریق پورت سریال به رادیو کنترل دستورات سرعت و چپ و راست را ارسال می کند تا هلی کوپتر در مرکز فریم قرار گیرد.
واژه های کلیدی: بینایی ماشین، تشخیص هلیکوپتر، شناسایی رنگ، رادیو کنترل، کتابخانه پردازش تصویر
«توضیحات بیشتر»
ارائه یک الگوریتم رهگیری هدف پویا بر اساس پیش‌بینی در شبکه حسگر بی‌سیم

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : معماری کامپیوتر 

عنوان : ارائه یک الگوریتم رهگیری هدف پویا بر اساس پیش‌بینی در شبکه حسگر بی‌سیم

تعداد صفحه : 108

چکیده

با پیشرفت تکنولوژی ساخت وسایل الکترونیکی و مقرون به صرفه شدن شبکه‌های حسگر در مقیاس‌های بزرگ، شبکه­ های حسگر بی­سیم زمینه‌های تحقیقاتی را با رشد سریع و جذابیت بسیار فراهم می­کنند که توجهات زیادی را در چندین سال اخیر به خود جلب کرده است. شبکه‌های حسگر بی‌سیم با مقیاس بزرگ حاوی چند صد تا چند ده هزار حسگر، پهنه وسیعی از کاربردها و البته چالش‌ها را به همراه دارند. ویژگی‌های خاص این شبکه‌ها، امکان استفاده از آن‌ها را در کاربردهایی مانند کنترل و بررسی مناطق حادثه‌خیز، حفاظت مرزها و مراقبت‌های امنیتی و نظامی فراهم می­کنند. یکی از مهم‌ترین کاربردهای متصور برای این شبکه‌ها کاربرد رهگیری هدف می‌باشد. در این کاربرد، شبکه‌های حسگر بی‌سیم از حسگرهای تشکیل‌دهنده این شبکه جهت حس کردن و تشخیص یک هدف خاص و دنبال کردن آن در ناحیه تحت نظارت شبکه استفاده می‌شود. به دلیل اینکه حسگرهای موجود در این نوع شبکه‌ها دارای محدودیت انرژی می‌باشند و ارتباطات بین حسگرها به صورت بی‌سیم انجام می­پذیرد، توجه به مسئله مصرف توان و رهگیری بدون خطا چندین هدف متحرک به صورت همزمان در این شبکه‌ها اهمیت فراوانی دارند. الگوریتم‌های رهگیری هدف در شبکه‌های حسگر، از نظر کاربرد و عملکرد آن‌ها، به چهار دسته­ی پروتکل مبتنی بر پیام، مبتنی بر درخت، مبتنی بر پیش‌گویی و مبتنی بر خوشه‌بندی، تقسیم می­گردند. در این میان پروتکل‌های مبتنی بر خوشه‌بندی از نظر مصرف انرژی بهینه هستند. تاکنون برای رفع مشکل انرژی روش‌های زیادی طرح گردیده است که می‌توان به الگوریتم‌های رهگیری اهداف سریع، DPT و CDTA اشاره کرد. الگوریتم رهگیری اهداف سریع قابلیت رهگیری اهداف سریع را دارا می‌باشد ولی از معایب آن می‌توان به  بالا بودن میزان ارتباطات در شبکه به دلیل کوچک بودن خوشه‌ها اشاره کرد. الگوریتم DPT دارای یک الگوریتم پیش بین با پیچیدگی کم می‌باشد ولی از معایب آن می‌توان به قادر نبودن آن  به رهگیری چندین هدف به صورت همزمان اشاره کرد. از معایب الگوریتم CDTA می‌توان به عدم وجود رویه تصحیح خطا برای شناسایی مجدد هدف گم شده، تقسیم‌بندی شبکه بر اساس مدل شبکه و قادر نبودن آن  به رهگیری چندین هدف به صورت همزمان اشاره کرد. در الگوریتم پیشنهادی از یک دیدگاه خوشه‌بندی بر اساس پیش‌بینی به منظور مقیاس‌پذیر بودن شبکه و مصرف بهینه انرژی استفاده گردیده است تا در برابر خرابی‌های احتمالی حسگرها و پیش‌بینی‌های اشتباه مکان هدف مقاوم باشد. در این الگوریتم، رویه تصحیح خطایی ارائه گردیده است تا در زمان‌هایی که هدف به دلیل سرعت بالای خود و یا تغییر جهت‌های ناگهانی از برد حسگرها خارج گردید، الگوریتم قادر به شناسایی مجدد هدف باشد. نتایج بدست آمده توسط شبیه‌ساز نشان می­دهند که الگوریتم پیشنهادی قادر به رهگیری چندین هدف به صورت همزمان می‌باشد و همچنین الگوریتم پیشنهادی با کم کردن ارتباطات بین خوشه­ای و احتمال گم­شدن هدف مصرف انرژی در شبکه‌های حسگر را تا حد امکان کاهش می­دهد.

 

«توضیحات بیشتر»
پایان نامه شناسایی تشکل‌های همپوشان در شبکه‌های پویا

پایان نامه­ ی کارشناسی ارشد در رشته ­ی مهندسی کامپیوتر- هوش مصنوعی

شناسایی تشکل‌های همپوشان در شبکه‌های پویا

تعداد صفحات : 88

چکیده

بسیاری از ساختارهای پیچیده طبیعی و اجتماعی را می‌توان به صورت شبکه در نظر گرفت. جاده‌ها، پایگاه‌های اینترنتی، شبکه های اجتماعی، ارتباطات سازمانی، روابط خویشاوندی، تبادل نامه‌های الکترونیک، تماس‌های تلفنی و تراکنش‌های مالی تنها چند نمونه از این شبکه‌ها هستند. امروزه تحلیل شبکه‌ها یکی از شاخه‌های پژوهشی پرطرفدار و پرکاربرد در سطح جهان است و توجه پژوهشگران بسیاری از رشته‌های مختلف از جمله علوم کامپیوتر و علوم اجتماعی را به خود اختصاص داده است. نتایج حاصل از این پژوهش‌ها، ابزار و اطلاعات مفیدی را برای استفاده در حوزه‌های مختلف از جمله: ارتباطات، امنیت و تجارت در اختیار قرار می‌دهد.

یکی از موضوعات پرکاربرد در زمینه تحلیل شبکه‌ها، شناسایی تشکل‌ها در شبکه است. می‌توان هر تشکل را توده‌ای متراکم از رئوس در نظر گرفت که از طریق یالهای اندکی با تشکل‌های دیگر در ارتباط است. به عنوان مثال افراد با علایق و تمایلات مشابه در شبکه‌های اجتماعی، صفحات با محتوای مرتبط در فضای وب، مقالات با حوزه‌های مشابه در پایگاه مقالات، همگی نمونه‌هایی از تشکل‌ها در شبکه‌های مختلف هستند. در سال‌های اخیر، کارهای بسیاری در زمینه شناسایی تشکل‌ها، انجام گرفته و الگوریتم‌ها و ابزارهای متعددی ارائه شده است اما همچنان تلاش برای ارائه روش‌های بهتر از منظرهای مختلف از جمله سرعت، دقت و مقیاس‌پذیری ادامه دارد.

در این پایان نامه، دو روش پیشنهادی، یکی برای افزایش کارایی تشخیص تشکل های همپوشان در شبکه های ایستا و دیگری برای شبکه های پویا به همراه نتایج آزمایش های متعدد انجام شده برای ارزیابی کارایی آنها ارائه شده است.

«توضیحات بیشتر»
زمان‌بندی کار در محاسبات ابری

چکیده :

با پیشرفت سخت‌افزارهای و سپس سیستم‌عامل‌ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای مختلف به صورتی تولید و ایجاد می‌شود که توانایی اینکه سخت‌افزار مربوطه هم به همان سرعت تغییر یابد برای کاربران به دلیل هزینه بیش‌ازاندازه امکان‌پذیر نخواهد بود ازاین‌رو ابرها ایجاد گردید تا نرم‌افزار و سرویس‌ها و ... بر روی آن‌ها فعال گردید و کاربران با پرداخت هزینه اندک و بدون نگرانی در مورد از دست دادن اطلاعات و خرابی‌های سخت‌افزاری بتوانند از سرویس خود استفاده نمایند . ازاین‌رو ابرها نیازمند نرم‌افزارهایی برای کنترل منابع و سرویس‌ها و سخت‌افزارهای گوناگون دیگر درخواست‌های کاربران هستند که این مقوله به قسمت‌های مختلفی تقسیم‌شده است که یکی از موارد زمان‌بندی کار در ابرها می‌باشد در این پایان نامه سعی بر این داشته‌ایم تا بتوانیم طرحی را ایجاد و بهینه نماییم تا با کمترین هزینه بیشترین بازدهی در زمان تقسیم کارهای مختلف به ابرهای مختلف را داشته باشد .

«توضیحات بیشتر»
تغییر الگوریتم بهینه سازی فاخته جهت استفاده در محیط های پویا

چکیده

محیط­های پویا محیط­هایی هستند که قابلیت تغییرات در طول زمان را به خود اختصاص می­دهند. این تغییرات می­تواند به طرق مختلف از جمله تغییر در پارامترها، توابع هدف یا محدودیت­های مسئله اتفاق افتد. در این راستا حوزه­ی وسیعی از علوم مختلف مانند مدیریت، اقتصاد، رایانه، ریاضیات و غیره با این تغییرات روبرو بوده که هم در بخش تئوری و هم به صورت عملی در جهان واقعی مطرح می­شوند. به همین دلیل حل مسائل مربوط به محیط­های پویا که به حل مسائل بهینه­سازی پویا معروفند از چند دهه­ی گذشته تا به امروز مطرح بوده­اند. مهمترین چالش در حل این گونه مسائل مربوط به نحوه­ی سازگاری با محیط تغییر یافته­ی جدید می­باشد. بنابراین نیاز به ردیابی و دنبال کردن نقطه­ی (نقاط) بهینه­ی­ جدید در فضای مسئله احساس می­شود. برای برخورد با این چالش محققان بر آن شدند تا از الگوریتم­های تکاملی که الهام گرفته از فرآیندهای تکاملی­اند و افزودن یکسری مکانیزم­های خاص بهره­گیرند. چالش دیگری که این مسائل با آن روبرو می­شوند، یافتن بهینه(ها) به طور هر چه دقیق­تر می­باشد که برای این امر بایستی حتی الامکان از الگوریتم­هایی با سرعت هم­گرایی و توانایی جستجوی محلی بالا استفاده کرد. الگوریتم بهینه­سازی فاخته یکی از الگوریتم­های تکاملی است که در محیط­های ایستا سرعت هم­گرایی و توانایی جستجوی محلی بالایی از خود نشان داده است. از سویی پویاسازی این الگوریتم تاکنون بررسی نشده است. لذا هدف از این پژوهش پویاسازی و ارائه­ی نسخه­ی جدیدی از این الگوریتم می­باشد. برای تحقق این موضوع ابتدا تغییراتی در ساختار اصلی الگوریتم استاندارد ایجاد شده و با بهره­گیری از یک مکانیزم
خود-تطبیقی در شعاع تخم­گذاری فاخته­ها، تلاش در افزایش سرعت هم­گرایی و توانایی جستجوی محلی صورت گرفته است. سپس جهت ردیابی بهینه(ها) بعد از تغییرات محیطی، از یک الگوریتم چند-دسته­ای، مکانیزم ایجاد دسته­­ی آزادو نیز مکانیزم­ انحصار بهره گرفته می­شود. همچنین جهت رویارویی با چالش­های مربوط به از دست دادن تنوع و حافظه­­ی­ نامعتبر در دسته­های هم­گرا شده، فاخته­های هر دسته در شعاعی (که بر اساس طول گام حرکتی قله­ها تعیین می­گردد) اطراف بهترین فاخته­ی آن دسته پخش و مورد ارزیابی قرار می­گیرند. در دسته­های غیر هم­گرا نیز تنها شایستگی موقعیت فاخته­های آن دسته مجدداًمحاسبه می­شود. مکانیزم غیرفعال­سازی از دیگر مکانیزم­هایی است که جهت افزایش کارآیی الگوریتم در محیط­های پویا مطرح شده است. در نهایت بر اساس نتایج به دست آمده، الگوریتم پیشنهادی در مقایسه با اکثر الگوریتم­ها کارآیی بهتری از خود نشان داده است.

واژه‌های كلیدی:مسائل بهینه­ سازی پویا، الگوریتم­ های تکاملی و الگوریتم بهینه­ سازی فاخته

«توضیحات بیشتر»
بهبود ساخت و ترکیب قوانین فازی با استفاده از الگوریتم رقابت استعماری

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر 

گرایش : هوش مصنوعی

عنوان : بهبود ساخت و ترکیب قوانین فازی با استفاده از الگوریتم رقابت استعماری

 تعداد صفحات : 106

چکیده

استخراج طبقه­ بند­های عام و قابل فهم از داده، نقش مهمی در بسیاری از حوزه­ ها و مسائل است. تاکنون روش های متعددی برای طبقه ­بندی و تشخیص الگو معرفی شده ­است. یکی از شیوه­ های موفق و منحصربه ­فرد در حوزه طبقه­ بندی و تشخیص الگوی داده­های ورودی، استفاده از تکنیک­های فازی برای تقسیم ­بندی نرم فضای ویژگی و بالطبع استفاده از یک معماری مؤثر در متصل کردن این زیر­فضاها برای تصمیم­ گیری و طبقه ­بندی به­ صورت فازی می­باشد.  اینکه بتوان بهترین و کارا ترین قوانین فازی را از روی داده استخراج کرد هنوز زمینه بسیار مهمی برای محققان است.

در این مطالعه یک روش نوین برای وزن­ دهی به قوانین فازی با استفاده از الگوریتم تکاملی رقابت استعماری ارائه شده است تا بتوان قوانین مهم­تر را با استفاده از وزن­های بهینه شده بیش­تر در نظر گرفت. در این پایان­نامه، عملگرهای الگوریتم رقابت استعماری برای ساختن مناسب قوانین فازی مجددا تعریف می­شوند

درواقع تکنیک Ishibuchi برای فاز اول یعنی تولید قوانین و تکنیک رقابت استعماری برای فاز دوم یعنی وزن­دهی به آن­ها ارائه شده است. در گام بعدی، تولید و تکامل قوانین فازی با الگوریتم رقابت استعماری پیشنهاد شده است. این روش باعث افزایش کارایی طبقه­بندی کننده برای نرخ طبقه بندی می­شود. درنهایت، هدف، ساختن یک مجموعه قانون فشرده با تعداد کم قوانین است که این قوانین دارای طول کوتاه و در نتیجه تفسیرپذیری بالا هستند.

الگوریتم پیشنهادی با طبقه بندی کننده­های پایه غیرفازی مانند SVM، C4.5، 1NN و Naive Bayes و الگوریتم­های طبقه بندی کننده فازی که توضیح داده خواهد شد مقایسه و ارزیابی می­شود.

 

«توضیحات بیشتر»
 تشخيص حالات ظريف چهره با استفاده از روش بزرگنمايي حرکت اولر
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 121 صفحه
 چکيده:
در اين پايان نامه، روش جديدي جهت تشخيص حالت‌هاي احساسي ظريف چهره ارائه مي‌گردد. براي نمايان ساختن حرکات ظريف چهره از روش بزرگنمايي ويدئويي اولر استفاده شده است. روش بزرگنمايي ويدئويي اولر حرکات ظريف سيگنال‌ها (تغيير رنگ يا حرکت انتقالي) را با پردازش زماني و مکاني تقويت مي‌کند. ورودي اين روش، ويدئوهايي از چهره اشخاص مي‌باشد و نتيجه حاصل از آن به صورت دنباله تصاوير بزرگنمايي شده است. سپس نوع حالت احساسي دنباله تصاوير بزرگنمايي شده را با استفاده از چهره‌هاي ويژه بررسي نموده‌ايم. در اين پژوهش، آزمايش بر روي ۱۶۴ ويدئو از ۱۶ شخص در پايگاه داده احساسات ظريف غيرارادي انجام گرفت. در ابتدا تشخيص تغيير در چهره به هنگام بروز حالات احساسي ظريف را بررسي کرده‌ايم. تغيير در چهره به طور ميانگين به ميزان %۱۹/۶۵ به هنگام بروز حالت منفي، %۲۹/۶۸ به هنگام بروز حالت مثبت و %۷۵/۶۹ به هنگام بروز حالت تعجب تشخيص داده شده است. همچنين تشخيص و تفکيک دو حالت مثبت و منفي در دنباله تصاوير مورد ارزيابي قرار داده‌ايم. همانطور که نتايج نشان مي‌دهند دقت تشخيص کلي بين دو حالت منفي و مثبت با به کارگيري بزرگنمايي ويدئويي اولر برابر با % ۶۶/۶۶ مي‌باشد. در حالي که بدون استفاده از اين روش بزرگنمايي، تشخيص کلي به %۰۰/۵۰ کاهش مي‌يابد. بنابراين استفاده از بزرگنمايي ويدئويي اولر در بازيابي حرکات نامحسوس چهره به هنگام بروز احساس، عملکرد روش تشخيص حالات احساسي ظريف مبتني بر چهره‌هاي ويژه و همچنين تشخيص تغيير را بالا مي‌برد.
کلمات کليدي: تشخيص حالات احساسي ظريف چهره، تشخيص تغيير در چهره، روش بزرگنمايي ويدئويي اولر، روش چهره‌هاي ويژه
«توضیحات بیشتر»
دانلود پایان نامه جستجوی الگوهای نوظهور با ویژگی های جریانی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر 

گرایش : هوش مصنوعی

عنوان : جستجوی الگوهای نوظهور با ویژگی های جریانی

تعداد صفحه :138

چکیده

استخراج الگوهای مفید از مجموعه داده ها، یکی از موضوعات چالش برانگیز در داده کاوی است. از طرفی در داده ها با ابعاد بالا، استخراج مجموعه کوچکی از الگوهای نوظهور با قابلیت پیش بینی قوی، از مسائل مهم در ایجاد یک کلاسه بند بر پایه الگوهای نوظهور است. در دنیای واقعی، ویژگی ها همیشه بطور کامل در دسترس نیستند؛ بر این اساس، مسئله سخت تر می شود وقتی که مجموعه ویژگی ها قبل از شروع فرآیند یادگیری ناشناخته باشد. ویژگی های جریانی عنوان ویژگی هایی است که بصورت برخط تولید می شوند و در همان زمان تولید پردازش می شوند. در این طرح، ویژگی ها یکی یکی به مرور زمان پدیدار می شوند بجای اینکه تمام ویژگی ها قبل از فرآیند یادگیری آماده باشند.

در این مطالعه، ما ساختار دینامیک از درخت الگوی مکرر پیشنهاد می دهیم تا درخت به محض ورود ویژگی های جدید ساخته شود و استخراج الگوهای نوظهور بصورت برخط صورت گیرد. DFP-SEPSF، یک روش موثر پایین به بالا ارائه می دهد تا یک درخت الگوی مکرر دینامیک نامرتب UDFP-tree و یک درخت الگوی مکرر دینامیک مرتب ODFP-tree بسازد. اولین روش ترتیب آیتم ها را در نظر نمی گیرد، در حالیکه دومین روش ترتیب آیتم ها را اعمال می کند.

بعلاوه، چارچوب پیشنهادی الگوهای نوظهور قوی را استخراج می کند تا یک کلاسه بند قوی و سریع ایجاد کند که می تواند با نویز مقابله کند.

روش پیشنهادی فضای جستجوی الگوهای نوظهور را بطور قابل توجهی کاهش می دهد و الگوهای نوظهور با قدرت تمایز قوی را با کمک حذف الگوهای بی فایده استخراج می کند.

روش ارائه شده الگوهای نوظهور را برای هر کلاس بصورت همزمان کشف می کند و بعلاوه، فرآیند تولید درخت های الگوی مکرر را بصورت کارایی در راستای کاهش محاسبات، هدایت می کند.

ارزیابی تجربیات ما بر روی محدوده وسیعی از داده ها، اثربخشی روش پیشنهادی را در مقایسه با دیگر روش های شناخته شده از نظر دقت پیش بینی، تعداد الگوهای استخراجی و زمان اجرا نشان می دهد.

«توضیحات بیشتر»
 تشخیص هرزنامه وب به کمک تکنیک های داده کاوی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 100 صفحه
 چکیده:
امروزه هرزنامه  ها یکی از مشکلات اصلی موتورهای جستجو هستند، به این دلیل که کیفیت نتایج جستجو را نامطلوب می سازند. در طول سالهای  اخیر پیشرفتهای بسیاری در تشخیص صفحات جعلی وجود داشته است اما در پاسخ تکنیک های هرزنامه جدید نیز پدیدار شده اند. لازم است برای پیشی گرفتن به این حملات، تکنیکهای ضد هرزنامه بهبود یابد.
یک مساله عادی که ما با آن در این زمینه مواجه می شویم این است که خیلی از اسناد رتبه بالایی را توسط موتور جستجو بدست آورده اند در حالی که سزاوار آن نبوده اند. با توجه به گسترش روزافزون وب و همچنین ظهور تکنیک های جدید هرزنامه توسط هرزنامه نویسان، هدف از این پایان نامه بررسی روش های مبتنی بر داده کاوی جهت شناسایی هرچه بهتر صفحات هرزنامه از غیرهرزنامه است.
الگوریتم ها و نرم افزارهای داده کاوی از جمله ابزارهای مورد استفاده در این پژوهش هستند. از مجموعه داده استاندارد UK2007 و نرم افزار وکا جهت ارائه مدلهایی بهینه استفاده شده است و سعی  بر ارائه مدلهایی است که ضمن کاهش ویژگی های مورد استفاده جهت شناسایی صفحات هرزنامه از غیرهرزنامه کارایی مطلوبی را نیز ارائه دهد.
کلید واژه:هرزنامه-تکنیک های داده کاوی
«توضیحات بیشتر»
تشخیص پلاگاریسم به کمک گراف در متون فارسی

چکیده

تمرکز این پایان­ نامه روی جستجوی شباهت­های مبتنی بر گراف، در متون مربوط به زبان­های طبیعی است. نیاز به یک روش قوی برای ارائه متون، مسئله مهمی در زمینه تشخیص پلاگاریسم است، ما در این پروژه با توجه به این نیاز، روشی قدرتمند را برای ارائه زبان طبیعی معرفی نموده و از آن در تشخیص پلاگاریسم بهره برده­ایم. برای این منظور مفهوم "فاصله اصلاح گراف" را بیان نموده و از آن برای محاسبه فاصله­ی بین دو گراف استفاده کرده­ایم. جملات توسط گراف­های وابستگی ارائه شده­اند که در آن­ها کلمات توسط وابستگی­هایشان به هم متصل شده­اند. گراف وابستگی ساختار گرامری جملات را استخراج می­کند. روش شباهت مبتنی بر گراف در مسئله تشخیص پلاگاریسم به کار برده شده است. مزیت اصلی ارائه مبتنی بر گراف، مربوط به توانایی این روش در تشخیص شباهت­های بین کلمات است.ارزیابی­ها نشان دادند که نتایج حاصل از گراف وابستگی نسبت به روش­های مقایسه مستقیم گراف­ها نتایج بهتری دارند. استفاده از فاصله اصلاح گراف برای مقایسه دو گراف منجر به بهبود نتایج گراف وابستگی می­شود و کارایی آن را بالا می­برد.

 کلیدواژه: فاصله اصلاح گراف، پردازش زبان طبیعی، گراف­های وابستگی، تشخیص پلاگاریسم

«توضیحات بیشتر»
خوشه‏ بندی توافقی بر روی داده‏های توزیع شده ناهمگن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 131 صفحه

چکیده
خوشه‏بندی را می‏توان یکی از مهمترین مراحل در تحلیل داده‏ها برشمرد. روش‏های خوشه‏بندی بسیاری تاکنون توسعه و ارائه داده شده‏اند. یکی از این روش‏ها که در مطالعات اخیر مورد توجه و بررسی قرار گرفته است، روش خوشه‏بندی توافقی می‏باشد. هدف خوشه‏بندی توافقی ترکیب چند خوشه‏بندی اولیه و بدست آوردن یک خوشه‏بندی نهایی است به گونه‏ای که در آن خوشه‏ها از کیفیت بالاتری، نسبت به خوشه‏ها در خوشه‏بندی‏های اولیه، برخوردار باشند.
ما در این پایان نامه فرآیندی را جهت انجام خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن ارائه خواهیم نمود که این فرآیند از سه مرحله تشکیل می‏شود. در مرحله‏ی اول خوشه‏های نظیر به نظیر در خوشه‏بندی‏های اولیه تشخیص داده می‏شود. در مرحله‏ی دوم هر یک از خوشه‏بندی‏های اولیه وزن‏دار می‏شوند. در مرحله‏ی سوم نیز خوشه‏بندی توافقی با توجه به وزن اختصاص داده شده به خوشه‏بندی‏ها، انجام می‏گردد.
در این پایان نامه فرآیند پیشنهادی بر روی داده‏هایی که به صورت ناهمگن توزیع شده‏اند، مورد ارزیابی قرار گرفته است. نتایج ارزیابی‏های انجام شده نیز با ۴ الگوریتم دیگر در زمینه‏ ی خوشه‏بندی توافقی مقایسه شده است. مقایسه‏های انجام شده بیانگر آن است که فرآیند پیشنهادی در اغلب موارد از کارایی بالاتری نسبت به دیگر الگوریتم‏ها برخوردار است.
کلید واژه:خوشه ‏بندی-داده ‏های توزیع شده ناهمگن
«توضیحات بیشتر»
خوشه‌بندی فازی داده‌ها بر اساس منطق فازی

پایان ‌نامه برای دریافت درجه کارشناسی ارشد رشته مهندسی کامپیوتر - هوش مصنوعی

چکیده

خوشه‌بندی داده‌ها روشی برای دسته‌بندی داده‌های مشابه می باشد که این روش سال‌ها در علوم مختلف به کار رفته و الگوریتم‌های زیادی در این زمینه طراحی شده است . تحقیقات اخیر خوشه‌بندی به سمت روش های ترکیبی که دارای قابلیت استحکام و دقت بیشتر هستند، هدایت می‌کند. خوشه‌بندی ترکیبی سعی می‌کند ابتدا خوشه‌بندی های اولیه تولید کند که تا حد ممکن دارای پراکندگی باشند سپس با اعمال یک تابع توافقی نتایج را با هم ترکیب می‌کند. در این پژوهش از ترکیب خوشه‌بندی فازی و ماشین بردار پشتیبان برای دسته‌بندی استفاده می‌شود.

SVM یکی از روش‌های یادگیری با نظارت است که از آن برای دسته‌بندی داده‌ها استفاده می‌شود. SVM شبکه جدید و قدرتمندی است که فرمولی که برای یادگیری استفاده می‌کند بر اساس به حداقل رساندن مقدار خطاست. آموزش SVM ارتباط مستقیم با تعداد داده‌های آموزش دارد و اگرتعداد مراکز خوشه‌ها زیاد باشد زمان آموزش و حجم حافظه به شدت افزایش می‌یابد. شبکه ترکیبی (FS-FCSVM) بدین شکل است که عمل خوشه‌بندی فازیبر روی داده‌های ورودی انجام می‌گیرد سپس پارامتر های شبکه با SVM آموزش می‌بینند، در نتیجه به شبکه ای با قابلیت تعمیم پذیری بالا دست می‌یابد. تعداد قوانین در این گونه سیستم‌ها به نسبت سیستم‌های فازی کوچکتر و زمان محاسبات آن کمتر است .

در این پژوهش از روش خوشه‌بندی کاهشی قبل از خوشه‌بندی فازی استفاده می‌شود.ایده اصلی خوشه‌بندی کاهشی جستجوی نواحی با چگالی بالا در فضای مشخصه اطلاعات داده‌ها است. هر نقطه که بیشترین تعداد همسایه را داشته باشد به عنوان مرکز خوشه انتخاب می‌شود.بعبارت دیگر با استفاده از تکنیک خوشه‌بندی کاهشی جهت انتخاب نقاط ویژگی که دارای تمایز بیشتر و شباهت کمتر نسبت به دیگر نقاط دارند استفاده شده است.

در این پایان نامه ایده کار استفاده از خوشه‌بندی تفاضلی جهت پیدا کردن دقیق نقاط مرکزی خوشه‌ها و تعداد خوشه‌هاست که با این کار تعداد تکرار خوشه‌بندی فازی را کاهش می دهیم و همچنین از همین نقاط مرکزی به عنوان بخشی ازداده‌های آموزشی استفاده می کنیم و بخش دوم کار مربوط به انتخاب قسمت دیگر داده‌های آموزشی می‌باشد که برای انتخاب آنها نیز از ماتریس تعلق حاصل از خوشه‌بندی فازی بهره گرفته ایم که با تعیین یک محدوده عددی داده‌های دور از مرکز هر داده را نیز به عنوان بخش دیگر داده‌ها انتخاب کردیم که نهایتا با انتخاب این نقاط توانستیم تعداد داده‌های آموزشی را تا حد قابل ملاحظه ای تقلیل دهیم.

نتایجآزمایشاتانجامشدهبررویمجموعهدادههایبزرگپایگاهداده UCI نشان میدهد که علاوه بر کاهش زمان آموزش با انتخاب مناسب داده‌ها باعث تقویت ویزگی مقاوم بودن SVM در برابر داده‌های نویزی و پرت و همچنین کاهش تعداد بردار پشتیبان انتخابی SVM در فضای داده بزرگ می‌شود.

توجه : فرمت پایان نامه ورد ( قابل ویرایش ) میباشد.

«توضیحات بیشتر»
ارائه مدلی برای رتبه‌بندی اسناد وب بر اساس تعاملات کاربران

عنوان :ارائه مدلی برای رتبه‌بندی اسناد وب بر اساس تعاملات کاربران

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 99

چکیده:

امروزه وب جهان گستر به عنوان بهترین محیط جهت توسعه، انتشار و دسترسی به دانش مورد استفاده قرار می‌گیرد. مهم‌ترین ابزار برای دسترسی به این اقیانوس بی کران اطلاعات، موتورهای جستجو می‌باشد که یکی از اصلی‌ترین بخش‌های آن رتبه‌بندی در پاسخ به جستجوی کاربر است. بنابراین کمک به کاربران برای پیدا کردن صفحه وب مورد نظرشان یک مسئله بسیار مهم است. با توجه به مشکلات روش‌های مبتنی بر متن و پیوند، روش‌های مبتنی بر رفتار و قضاوت کاربر برای برقراری عدالت و دموکراسی در وب مورد توجه قرار گرفته است. به عبارت دیگر جهتِ رشد وب از نظر کمی و کیفی، تعیین صفحات اصلح توسط خود کاربران انجام می‌پذیرد. ولیکن تشخیص و استخراج قضاوت کاربران از اهمیت خاصی برخوردار می‌باشد. رفتار کاربر در حین جستجو، شامل متن پرس‌و‌جو، نحوه کلیک کاربر بر روی لیست رتبه‌بندی شده نتایج، زمان توقف در صفحه و دیگر اطلاعات موجود در خصوص وقایع ثبت شده در حین جستجو می‌باشد. این وقایع ثبت شده، حاوی اطلاعات بسیار ارزشمندی هستند که از آن‌ها می‌توان جهت تحلیل و ارزیابی و مدل‌سازی رفتار کاربران به منظور بهبود کیفیت نتایج استفاده کرد. در این پژوهش مدلی ارائه می‌گردد که به ازای هر پرس‌وجوی مشخص بازخوردهای مثبت و منفی کاربران از جمله تعداد دفعات دست‌یابی یک سایت، مدت زمان سپری‌شده در هر سایت، تعداد دانلودهای انجام شده در هر سایت، تعداد کلیک‌های مثبت و تعداد کلیک‌های منفی در هر سایت از لیست نشان داده شده از صفحات وب، را دریافت کرده و رتبه هر صفحه را با استفاده از روش‌ تصمیم‌گیری چند شاخصه محاسبه می‌کند و یک رتبه‌بندی جدید از سایت‌ها ارائه می‌دهد و این رتبه‌بندی را مرتباً با استفاده از بازخوردهای بعدی کاربران به روز می‌نماید.

 واژه‌های کلیدی:

موتور جستجو، رفتار کاربر، بازخورد کاربر، تصمیم‌گیری چندشاخصه

«توضیحات بیشتر»
افزایش دقت شناسایی چهره با انتخاب زیر مجموعه بهینه از ویژگی های چهره با بکارگیری الگوریتم فاخته

افزایش دقت شناسایی چهره با انتخاب زیر مجموعه بهینه از ویژگی های چهره با بکارگیری الگوریتم فاخته

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 80 صفحه

حجم : 772 کیلوبایت

چکیده
امروزه در زمينه هاي فراواني ما به وسايلي نياز داريم كه هويت اشخاص را شناسايي كند و بر اساس ويژگيهاي بدن اشخاص آن ها را بازشناسي كند. سیستم تشخیص چهره بعنوان یک سيستم بيو متری اساساً يك سيستم تشخيص الگو است كه يك شخص را بر اساس بردار ويژگي هاي فيزيولوژيكی خاص يا رفتاري كه دارد بازشناسي مي كند. بردار ويژگي ها پس از استخراج  معمولا در پايگاه داده ذخيره مي گردد. هدف اصلی این پژوهش مطالعه و بررسی تأثیر انتخاب ویژگی های مناسب تصاویر با استفاده از الگوریتم جستجوی فاخته است. لذا انتخاب یک زیر مجموعه بهینه با توجه به بزرگ بودن ابعاد بردار ویژگی های تصویر جهت تسریع الگوریتم تشخیص چهره می تواند ضروری و حائز اهمیت باشد. ما ابتدا از پایگاه داده ی موجود ویژگی های تصاویر چهره را استخراج کرده، سپس با بکارگیری الگوریتم فاخته به صورت باینری یک زیر مجموعه بهینه از ویژگی های چهره را انتخاب کردیم. این زیر مجموعه ویژگی های بهینه توسط کلاسه-بندهای K- نزدیکترین همسایگی و شبکه های عصبی مورد ارزیابی قرار گرفت و با محاسبه دقت کلاسه بندی مشاهده شد که روش پیشنهادی با دقت بالای 90% قادر به تشخیص چهره بر اساس ویژگی های مهم انتخاب شده توسط الگوریتم پیشنهادی است.


کلمات کليدي: بازشناسی چهره ، الگوریتم فاخته، استخراج ویژگی ها، انتخاب ویژگی ها

«توضیحات بیشتر»
پایان نامه مسیریابی شبکه های کامپیوتری توسط الگوریتم های تکاملی

چکیده

در دنیای امروز اهمیت استفاده از اینترنت و شبکه‌های کامپیوتری بر کسی پوشیده نیست. کاهش هزینه و صرفه جویی در وقت از مهمترین مزایای این تکنولوژی است. در این میان، انتقال داده‌ها بین مبدأ تا مقصد از یک مسیر بهینه اهمیت ویژه‌ای دارد. برای یافتن یک مسیر بهینه روش‌های متفاوتی تعریف شده است. ما در این پایان‌نامه برآنیم تا با استفاده از سه الگوریتم‌ تکاملی که از طبیعت الهام گرفته شده‌اند، مسیری بهینه را برای انتقال داده‌‌ها در یک شبکه کامپیوتری پیدا کنیم. در این مطالعه عملکرد الگوریتم‌های ژنتیک‌،‌‌‌ انبوه ذرات و کلونی مورچگان برای یافتن مسیر بهینه با هم مقایسه می‌شوند. در هر مرحله از اجرا، همواره الگوریتم بهینه‌سازی کلونی مورچگان کوتاهترین مسیر را کشف می‌‌کند ولی زمان اجرای آن چندین برابر دو الگوریتم دیگر است. الگوریتم ژنتیک در کمترین زمان به نسبت دو الگوریتم دیگر مسیری را معرفی می‌کند ولی از آنجاییکه در بهینه‌ی محلی گیر می‌کند مسیر بهینه را نشان نمی‌دهد. الگوریتم بهینه‌سازی ازدحام ذرات هم زمانی نسبتاً مناسب دارد اما مسیر بهینه را نمایش نمی‌دهد. در همین راستا الگوریتم جدیدی را ارائه داده‌ایم که در آن دو الگوریتم کلونی مورچگان و ژنتیک با هم ترکیب شده اند. زمان اجرای این الگوریتم به نسبت الگوریتم کلونی مورچگان بسیار بهتر است و نیز مسیری که بر می گرداند از مسیر به دست آمده در الگوریتم ژنتیک مناسب‌تر می‌باشد.

کلمات کلیدی:الگوریتم بهینه‌سازی ازدحام ذرات،الگوریتم بهینه‌سازی کلونی مورچگان، الگوریتم‌ ژنتیک‌، الگوریتم‌‌های تکاملی، شبکه‌های کامپیوتری، مسیریابی.

«توضیحات بیشتر»
پایان نامه مدل سازی تجارت الکترونیک

چکیده

با افزایش محبوبیت پایانه­های تلفن همراه، تجارت الکترونیک سیار به یک ابزار مناسب در زندگی روزمره ما تبدیل شده است. در یک سیستم تجارت الکترونیک سیار، چگونگی ایجاد موثر و ارزیابی فروشنده و خریدار یک موضوع مهم است. این­که آیا یک خریدار می­داند و به یک فروشنده اعتماد می­کند، اغلب، به شدت تحت تأثیر تصمیم­گیری خرید، به­خصوص در تجارت الکترونیک (C2C) مشتری به مشتری یا بازار دست دوم است.

در تجارت الکترونیک سیار ارائه شده در این تحقیق، اطلاعات محل، برای پاسخگویی به خواسته ­های کاربران تلفن همراه در نظر گرفته شده است و تحت تأثیر دوستان واسط بین خریداران و فروشندگان، محاسبه می­شود. در همان زمان، تاریخ تعامل رکورد به عنوان یک مکانیزم تشویقی استفاده شده است. نتایج تحقیق نشان می­دهد که مدل تجارت الکترونیک سیار پیشنهادی، می­تواند به طور موثر به کاربران کمک کند تا در مورد مقادیر پیشنهادی فروشندگان مختلف تصمیم­گیری کنند. مدل ارائه شده شبکه اجتماعی بر روی سیستم تجارت الکترونیک سیار به طور موثر می­تواند به کاربران در تصمیم­گیری معامله کمک کند. علاوه بر این، مدل ارائه شده دارای ویژگی­های امنیتی بهتر از سیستم تجارت الکترونیک سیار طبیعی است.

کلمات کلیدی: تجارت الکترونیک، تجارت سیار، شبکه­های اجتماعی.

«توضیحات بیشتر»
عنوان آگاهی از انرژی بر اساس فعالیت فردی کاربر در تلفن همراه

چکیده

تلفن­های هوشمند و دیگر دستگاه­های سیار در حال تبدیل شدن به یک پلت­فرم ایده­آل برای سنجش مستمر
فعالیت­های کاربر بوسیله تعداد زیادی از حسگرهای تعبیه شده در آن می­باشد. به این ترتیب مصرف انرژی به
مهم­ترین چالش دستگاه­های تلفن همراه تبدیل شده است. تشخیص فعالیت­های فردی بر روی تلفن­های هوشمند هنوز هم با توجه به محدودیت منابع مانند طول عمر باتری، حجم کار محاسباتی یک چالش بنظر می­رسد. با در نظر گرفتن فعالیت کاربر و مدیریت آن می­توان مصرف پایین از انرژی را برای دستگاه­های تلفن همراه و دیگر
دستگاه­های سیار به ارمغان آورد که این کارخود مستلزم یک برنامه­ربزی کامل و بی­نقص برای تشخیص فعالیت­ها و تنظیم مصرف انرژی دستگاه با توجه به کاربرد آنها در زمان و مکان مختلف می­باشد که البته با توسعه سریع
برنامه­های کاربردی جدید و ابتکاری برای دستگاه­های تلفن همراه مانند تلفن­های هوشمند، پیشرفت در فن­آوری باتری با سرعت نگهداری انرژی همروند نمی­باشد. بدین منظور، ما سیستم مدیریت انرژی هوشمند بر اساس فعالیت کاربر برای گوشی­های هوشمند با استفاده از سیستم­عامل آندروید را در نظر گرفته­ایم. در نهایت این برنامه که هم برای توسعه­دهندگان دستگاه­های تلفن همراه و هم کاربران ضروری بنظر می­رسد، ذخیره 15% انرژی در تلفن همراه را بدنبال داشته است.

 کلمات کلیدی: تشخیص فعالیت­های انسانی، حسگرهای حرکتی، انرژی، اندروید

 فصل اول

مقدمه

 1-فصل اول: مقدمه

 1-1-تعریف

انرژی کارآمد به انجام یک کار بطور موثر و بهینه چه بشکل پشتیبانی سرویس­ها و چه بشکل پردازش یک وظیفه، با کمترین استفاده از منابع در دسترس انرژی اطلاق می­گردد[1][2]. اهمیت موضوع درعلت مطرح شدن بحث انرژی کارآمد در دستگاه­های محاسباتی سیار اینست که اخیرا اینترنت بطور مستقیم تحت تاثیر دستگاه­های سیار (بالاخص در سال­های اخیر تلفن­های همراه) قرار گرفته است. رایانش ابری تکنولوژی که دورنمای آن پردازش­های موازی می­باشد را می­توان نمونه بارزی از نیاز به انرژی در دستگاه­های محاسباتی سیار به حساب آورد. بطور کلی محاسبات سیار یک تکنولوژی زنجیروار است که کاربردهای آن روز به روز گسترش یافته و باید بدنبال راهی برای صرفه­جویی در انرژی دستگاه­های مورد نظر بود. با تکنولوژی­هایی مانند4G ،3G ،CDMA ، Wi-Fi و WiMax پشتیبانی از تحرک به سرعت به موازات اینترنت برای ارائه سرویس­های مبتنی بر تحرک در حال پیشرفت می­باشد. در نتیجه در دستگاه­های سیار نیاز به انرژی کارآمد و یا توان کافی برای پشتیبانی کاربر برای دسترسی وی به سرویس­ها برای مدت زمان طولانی مطرح
می­باشد. بطور کلی:

ارائه سرویس به هر کاربری در هر مکانی و در هر زمانی یعنی پشتیبانی خواص دسترس­پذیری/قابلیت حمل در حین حرکت.

1-2-محدویت­ پژوهش

با توجه به اینکه دستگاه تلفن همراه بر اساس سنجشی انسان محور می­تواند اطلاعاتی از موقعیت کاربر بر اساس اطلاعات جمع­آوری شده از حسگرها تولید کند، برای تشخیص و تمیز دادن هر موقعیت کاربر پس از طبقه­بندی
فعالیت­های وی، به طور مداوم نیاز به تعامل با تمام حسگرهای موجود در یک دستگاه تلفن همراه داریم. با این حال، بکارگیری مداوم حسگرها تخلیه باتری دستگاه تلفن همراه به دنبال خواهد داشت. بنابراین، ایجاد یک چارچوب برای استفاده از حسگر برای تشخیص بسیار دقیق موقعیت­های کاربر با مصرف انرژی کمتر و مدیریت انرژی مصرفی با تغییر پروفایل­های مختلف با توجه به نیاز کاربر ضروری بنظر می­رسد. در این گزارش برخی از استراتژی­ها برای اصلاح این محدودیت­ها پیشنهاد شده است.

1-3-اهمیت موضوع

دستگاه­های تلفن همراه بیشترین محبوبیت و میزان استفاده را در میان وسایل ارتباطی داشته که ما را به تحقیق برای کاهش مصرف انرژی در آن ترغیب می­کند. امروزه تشخیص فعالیت کاربر در دستگاه­های سیار توسط حسگرهای تعبیه شده امکان­پذیر است که می­توان از این مزیت برای مدیریت انرژی در دستگاه­های سیار با پیش­بینی فعالیت کاربر سود جست. که برای محقق ساختن این هدف ذخیره ویژگی­های فعالیت­ها و کلاس­بندی آن­ها و نگاشت آن­ها بر روی الگوریتم یادگیری مورد بررسی قرار گرفته شده است.

1-4-هدف تحقیق

تحقیق ما معرفی روشی برای تشخیص فعالیت با استفاده از اهرم رفتارهای قابل پیش­بینی انسان برای حفظ انرژی با انتخاب حسگر به صورت پویا و از کار انداختن حسگرها و ارتباطات پر­هزینه غیر­ضروری (از لحاظ مصرف انرژی باتری) می­باشد، که با توجه به محدودیت انرژی در تلفن همراه کمک شایانی به نگهداری طولانی مدت انرژی خواهد کرد.

«توضیحات بیشتر»
پایان نامه بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید

بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید براساس پارامترهای اندازه فایل، پهنای باند موجود و فاصله جغرافیایی

فرمت فایل اصلی: docx قابل ویرایش با نرم افزار ورد

تعداد صفحات: 84

چكيده

ضرورت استفاده روزافزون از داده­های توزیع‌شده در شبکه‌هایکامپیوتری بر همگان مشخص است. تعداد بسيار زيادي از منابع محاسباتي و ذخيره‌سازي در كنار يكديگر قرار مي‌گيرند و گريد را تشكيل مي‌دهند. در سال‌هاي اخير تكنولوژي گريد رشد چشمگيري داشته به‌طوری‌که در اكثر تحقيقات و آزمايش‌هاي علمي مورد استفاده قرار گرفته است. چالش‌هاي بزرگي كه در گريد داده وجود دارد، نياز به دسترس پذيري بالا، كارآيي و مصرف پهناي باند پايين مي‌باشد. تكثير داده‌ها روشي است كه با استفاده از آن مي‌توان مسائلي از قبيل دسترسي به داده‌ها به صورت كارا و يا قابليت دسترس پذيري بالا را حل كرد. در يك محيطي كه از تكثير استفاده مي‌شود با افزايش تعداد نسخه‌هاي تكرار شده از فايل‌ها با بهتر شدن محلي بودن داده‌ها، كارآيي سيستم بهبود خواهد يافت.

در این پایان نامه، روش‌های مختلف تکثیر داده پویا در شبکه‌های گرید داده بررسی شده و یك الگوريتم‌ تكثير داده پويا در گريد پيشنهاد مي‌شود كه با بهره‌گيري از عوامل مؤثر بر تكثير داده‌ها، موجب كاهش زمان اجراي كارها و كاهش مصرف پهناي باند و هزينه نگهداري نسخه‌ها، می­شود. اين الگوريتم در شبیه‌ساز اپتورسیم پیاده‌سازی شده است و نتايج حاصل از شبیه‌سازی نشان مي‌دهد كه پارامترهايي مانند ميانگين زمان اجراي كارها، تعداد نسخه‌هاي تكثيري و بهره‌وري بهبود داشته‌اند.

 

«توضیحات بیشتر»
پایان نامه بررسی شبکه های ATM

پایان نامه بررسی شبکه های ATM مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و دارای ۱۱۲  صفحه است . بلافاصله بعد از پرداخت و خرید لینک دنلود پایان نامه بررسی شبکه های ATM  نمایش داده می شود، علاوه بر آن لینک مقاله مربوطه به ایمیل شما نیز ارسال می گردد

 

چکیده

در حالی که اینترنت از وقایع اخیر دنیای ارتباطات بوده و با گسترش روز افزون خود جهان را در می نوردد، فراهم کنندگان خدمات هم چنان اذعان دارند که در حال حاضر تکمیل ترین  شبکه ای که می تواند برای مدیریت پهنای باند قابل انعطاف و پشتیبانی دسته های خدماتی مختلف، با نیازمندی های کیفیت سرویس متفاوت به کار رود تکنولوژی شبکه ی ATM است. از سوی دیگر به خاطر محبوبیت و فراگیر شدن اینترنت، موفقیت ATM نیز به عنوان یک تکنولوژی شبکه داده به مقدار زیادی به پشتیبانی پروتکل IP و توانایی عبور ترافیک IP بستگی دارد. این الزام دو سویه باعث گردیده است که ارتباطات دوربرد تغییری آزمایشی را تجربه نماید. تغییری که باعث می شود ATM به راحتی در هسته ی شبکه قرار گیرد و از پروتکل IP در دستیابی به شبکه استفاده گردد. این دیدگاه الزام فراهم آوردن تکنیک ها و روش هایی برای شبکه بندی شبکه های ATM و اینترنت و اجرای پراتکل IP روی شبکه های ATM را ایجاد می نماید. در ابتدا این شبکه شبیه سازی گردید و پس از آن به بررسی کیفیت انتقال ترافیک داده در این شبکه و نیز تأثیر پارامتر های مختلف شبکه از جمله تعداد میزبان های IP  متصل به شبکه، طول بافر سوئیچ ATM متصل به منابع IP و طول متوسط بسته IP تولیدی در    ایستگاه ها، بر روی پارامتر های انتقال ترافیک داده از جمله پارامتر های تضمین کیفیت خدمات که از ویژگی های مهم شبکه ATM می باشد پرداخته ایم. پس از آن سیاست های مختلف    دور اندازی سلول در سوئیچ ATM تحت سرویس UBR در شبکه شبیه سازی شده تست شده و نتیجه با سرویس ABR مقایسه گردیده است. در این زمینه یک روش پیشنهادی نیز برای رسیدن به کارایی بالاتر در شبکه پیاده سازی شده است.

لازم به ذکر است نرم افزار ویژوالی نیز برای شبیه سازی شبکه اینترنت تهیه گردیده است.

مقدمه:

ATM مخفف Asynchronous Transfer Mode؛ حالت انتقال نا همزمان، نوعی تکنولوژی است که قابلیت انتقال بلادرنگ دارد، صدا، تصویر و ترافیک رله قابی را درشبکه های کامپیوتری فراهم می کند. واحد اصلی انتقال در این روش بسته ای ۵۳ بایتی با طول ثابت است که از ۵ بایت جهت اعمال کنترلی و از ۴۸ بایت باقی مانده برای انتقال داده استفاده می شود.   لایه ای که با عنوان میانجی بین لایه های سطح بالا و پایین عمل کرده و انواع مختلف داده (از جمله صدا، تصویر و قاب داده ها) را به داده های ۴۸ بایتی مورد نیاز ATM تبدیل می کند. ATM Adaption Layer یا AAL نامیده می شود.

این پروتکل یک تکنولوژی جدیدی است که تحولی از پژوهش های آزمایش گاهی گرفته تا مسائل بازرگانی و تجاری، ایجاد کرده است و سازگاری با فیبر نوری و هم چنین با CAT5 دارد و قابلیت ارتقاء دادن به سرعت های بالا تر نیز می باشد و در آینده بیشتر در دسترس مهندسان خواهد بود و قیمت آن نیز بیشتر از پیش نزول خواهد کرد.

مقدمه ای در ارتباط با به وجود آمدن پروتکل ATM

با ورود به قرن ۲۱ اینترنت به عنوان زیر ساخت اصلی جهان ارتباطات در آمده است. در حال حاضر پرتکل TCP/IP بستر اصلی جا به جایی داده ها در اینترنت بوده و کلیه ی سخت افزار ها و نرم افزار های شبکه ی جهانی اینترنت بر اساس این پروتکل طراحی و ساخته شده اند ولی با توجه به نقاط ضعف فراوان پروتکل فوق پروتکل های جدید تری مانند ATM برای جایگزینی با آن طراحی شده اند لیکن مشکل عمده این جاست که در صورت تصمیم در جهت جایگزینی TCP/IP با دیگر پروتکل ها و یا حتی اگر بخواهیم نسخه ی جدید تری را به جای آن به کار بگیریم مستلزم آن است که کلیه ی نرم افزار ها و سخت افزار های موجود در سراسر جهان با    مد های جدید تر تعویض شوند و این یعنی میلیارد ها هزینه.

(در تکنولوژی ATM می توان کیفیت سرویس را تضمین نمود)

مفهوم ATM

در ATM واژه ی نا همزمان، به روش انتقال فیزیکی اشاره ای ندارد که در B-ISDN در واقع هم زمان است (برای مثال در SDH/SoNET ). کلمه ی هم زمان به روشی اشاره می کند که در آن، عرض باند میان اتصالات و کاربران پخش می شود. عرض باند در شیار های زمانی با طول ثابت تقسیم می شود. این شیار های زمانی در صورت نیاز کاربر، در اختیار او قرار می گیرد و به همین دلیل، موقعیت زمانی از پیش تعیین شده ای را ندارد. مد انتقال نشان دهنده ی نوعی روش چند تافت سازی و سوئیچینگ است.

مفهوم ATM با چند اصل تعریف می شود:

تمامی اطلاعات به شکل واحد های اطلاعاتی با طول ثابت موسوم به سلول حمل    می شوند و سلول، از یک سرآیند و یک حوزه اطلاعات که گاهی محموله یا بار ترافیکی نامیده می شود، تشکیل شده است.
ATM اتصال گر است و سلول های موجود در یک اتصال مجازی یکسان، ترتیب خود را حفظ می کنند.
منابع ترافیکی می توانند سلول ها را موقعی که مورد نیاز است، تولید کنند یعنی بدون موقعیت زمانی از پیش تعیین شده و لذا سلول ها برچسب های صریح برای شناسایی اتصال دارند.
کارکرد اصلی سرآیند سلول، شناسایی سلول های متعلق به اتصال مجازی یکسان است.
برچسب های شناسایی فقط معنای محلی دارند (لذا آدرس های صریحی نیستند) و در هر سوئیچ ترجمه می شوند.
حوزه اطلاعات به طور شفاف حمل می شود به عنوان مثال هیچ گونه عمل کنترلی خطا یابی بر روی این حوزه صورت نمی گیرد.
جریان های سلولی، به طور نا همزمان تحت عمل چند تافت سازی با تقسیم زمانی قرار می گیرند.

مشاهده می شود که ATM روشی است برای یک پارچه سازی تمامی ترافیک در سطوح انتقال، دسترسی کاربر و سوئیچینگ مهم ترین مزیت ATM برای UNI آن است که تخصیص پویای باند را در تمامی موارد امکان پذیر می کند. یعنی عرض باند را در موقع نیاز به منابع ترافیک واگذار می کند. وقتی واگذاری عرض باند ATM را با روش انتقال همزمان (STM) مقایسه می کنیم که در آن شیار های زمانی برای اتصالات ذخیره می شود. می بینیم که در STM واسط به نرخ های غیر قابل انعطاف و ثابتی محدود می شود. ATM به واسط های با نرخ بیت متغیر اجازه می دهد بدون آن که برای واسط های با نرخ بیت ثابت مانعی باشد. ATM به عنوان نوعی روش چند تافت سازی به طور بالقوه می تواند از تسهیلات انتقالی، به طور       کارآمد تری نسبت به TDM همزمان استفاده کند. در TDM همزمان، یک قاب متناوب مرکب از شیار های زمانی کوتاه (معمولاً به اندازه ی یک بایت) روی یک پیوند انتقال تعریف می شود و اتصالاتی که در آن پیوند سهیم هستند موقعیت های ثابت شیار زمانی در هر قاب، برایشان ذخیره شده است. در TDM ناهمزمان می توان از این عدم کارایی جلوگیری کرد زیرا در آن شیار های زمانی، در هنگام نیاز به اتصالات واگذار می شوند اما یک برچسب پیشوندی هم برای هر شیار زمانی مورد نیاز است تا اتصال را مشخص و شناسایی نماید. در نتیجه، شیار های زمانی بزرگ تر از بایت ها هستند تا برچسب ها بتوانند کسر کوچکی از کل عرض باند را مصرف کنند. هم چنین برای هر شیار زمانی، یک عمل پردازش نیز مورد نیاز است و ذخیره سازی در یک حافظه موقتی لازم است تا تنازع را بر طرف کند. ATM نمونه ای از این روش TDM نا همزمان و برچسب دار است که در آن بر چسب های شناسایی واقع در سرآیند سلول، فقط اهمیت محلی دارند نه اهمیت سراسری از انتها تا انتها.

ATM به عنوان نوعی روش چند تافت سازی، از امکان بالقوه استفاده مؤثر انگیزه گرفته است به عنوان یک روش سوئیچینگ در مقایسه با STM (یا سوئیچینگ مداری با نرخ چندگانه) مزیت اصلی آن این است که ضرورتی برای اختصاص حداکثر نرخ ندارد. در حالی که STM دارای ضرورت است. اختلاف دیگر آن این است که در ATM، سلول ها به صورت شبکه ای پردازش  می شوند در حالی که STM ترافیک را به طور شفاف از شبکه عبور می دهد. از نظر بار پردازشی، این نوعی عیب به شمار اما این امکان را می دهد که شبکه کنترلی بیشتری روی مسیر یابی، کنترلی خطا، کنترلی جریان نسخه سازی و اولویت ها داشته باشد. مثلاً با در نظر گرفتن      اولویت ها، شبکه می تواند روی رفتار ترجیحی برای یک کلاس ترافیکی نسبت به کلاس دیگر در سطوح اتصالات مجازی یا سلول های انفرادی، کنترل داشته باشد. از این رو ATM به عنوان روش سوئیچینگ که توانایی کنترل جزئی و قابل انعطاف ترافیک شبکه را دارد، می تواند انگیزه بالا تری ایجاد نماید. اساساً دو نتیجه نامطلوب از ماهیت نا همزمان ATM ناشی می شود. از    آن جا که منابع شبکه رزرو نمی شود لذا وقتی ترافیک بسیار زیادی به سوی منابع حافظه موقتی محدود حجوم می آورد، امکان تراکم ترافیک ایجاد می شود که ضرورتاً سبب از دست رفتن   سلول ها می شود. نتیجه ی دیگر، تأخیر های متغیر سلولی در گذر از شبکه است که بیشتر ناشی از تأخیر های تصادفی صف بندی در هر سوئیچ است. از این رو، مفهوم کیفیت سرویس (QOS) بر حسب تأخیر های سلول و نرخ تلفات سلولی، در بحث های ATM اساسی است. قرار است B_ISDN کلاس های کیفیت سرویس چندگانه اتصالات مجازی را برای گستره ای از انواع ترافیک با الزامات QOS متفاوت، پشتیبانی نماید. پشتیبانی از چند کلاس ترافیکی و حفاظت از QOS آن ها در حالی که به طور هم زمان اشتراک آماری و استفاده از منابع شبکه را به حد اکثر برساند، مشکل ترین چالشی است که در پیاده کردن ATM وجود دارد.

مفهوم ATM و شبکه های مبتنی بر ATM

معماری ATM به منظور انتقال بسیار سریع داده، صدا و تصویر بر روی خطوط انتقال عمومی (سیم مسی و فیبر نوری) طراحی و پیاده سازی شد. بر خلاف بسیاری از شبکه هایی که با آن آشنا هستیم ATM شبکه ای مبتنی بر سوئیچ است. بدین ترتیب در  ATM برای انتقال اطلاعات باید ابتدا یک ارتباط هماهنگ بین مبدأ و مقصد و سوئیچ های میانی برقرار شود به این ارتباط مدار مجازی گفته می شود. ATM می تواند اطلاعات را به روش “بدون اتصال” یا Connection less ارسال کند ولی از این قابلیت به ندرت استفاده می شود و نیز قادر به انتقال مؤثر داده ها بر روی خطوط عمومی (فیبر) تا نرخ Gbps1 است. تکنولوژی به کار رفته در    شبکه های امروزی از جمله عمومی ترین آن یعنی IP از نوع بدون اتصال است. در پروتکل های بدون اتصال، مشکل اساسی و اجتناب نا پذیر آن است که هیچ تضمینی در رسیدن داده ها به مقصد مورد نظر وجود ندارد ولیکن ATM پروتکلی اتصال گراست و قبل از هر گونه مبادله داده یک “مدار مجازی” یا به اصطلاح یک “نشست” از طریق سوئیچ ها برقرار می کند پس از آن که داده ها مبادله شد،‌ مدار مجازی که حاصل هماهنگی قبلی سوئیچ ها است از بین خواهد رفت. ATM تنها معماری مبتنی بر انتقال اتصال گرای داده ها نیست. در حقیقت همتا و مکمل IP یعنی TCP نیز پروتکلی اتصال گرا ست. بدون شک ATM بهترین مثال مطمئن و اتصال گرای داده هاست. عامل مؤثر و کلیدی درسرعت بسیار بالای ATM قالب داده ها و ساختار فریم ها در این معماری است. تمام پروتکل های مسیر یابی بسته هایی را مسیر یابی و هدایت می کنند که اندازه ثابت و مشخصی ندارند یک بسته IP می ماند از ۲۰ بایت تا ۶۴ کیلو بایت متغیر باشد. در این پروتکل ها گیرنده ی بسته ابتدا سرآیند آن را پویش می کند تا حجم و اندازه دقیق بسته را استخراج نماید. زمان پردازش یک بسته بنا به اندازه ی آن متغیر است. در مقابل ATM داده ها را در قالب بسته هایی کوچک و با اندازه ی ثابت که سلول نامیده می شود انتقال می دهد.    سلول های  ATM فارغ از آن که چه قدر داده در خود حمل می کنند هر کدام ۵۳ بایت هستند. در هر سلول ۵۳ بایتی ۵ بایت سرآیند (Header) و ۴۸ بایت بخش حمل داده (PayLoad) است. اگر چه سلول های ATM دارای اندازه ی ثابت هستند ولی با این وجود قطعاً به داشتن سرآیند نیازمندند. سرآیند هر سلول ATM مبدأ و مقصد سلول را مشخص می کند.

 

 
 
«توضیحات بیشتر»
پایان نامه تریگر های فازی در پایگاه داده فعال

فـرمت: DOC
تعداد صفحات: ۱۰۰ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

 

توضیحات:

 

مقدمه

با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمی‌توان مانع از بیشتر شدن حقوق آن‌ها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آن‌ها می‌نمایند.

مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطه‌ای می‌باشند که انجام آن‌ها تکراری و قابل تفویض به سیستم است.

کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آن‌ها می‌نمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق می‌افتند، به راحتی امکان‌پذیر نیست. همانطور که مشاهده می‌شود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبه‌های رفتاری می‌باشد.

یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده می‌باشد. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یک قلم داده عکس‌العمل نشان می‌دهند.

پایگاه داده فعال با افزودن قوانین به پایگاه‌های داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم می‌باشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیکترین بیان به زبان طبیعی می‌باشد، سیستم را وادار به عکس‌العمل مناسب در مقابل رویدادهای مهم نمایند [۱۳].

پایگاه داده فعال با استفاده از قوانین قادر به «پشتیبانی گسترده‌تر قیود جامعیت و سازگاری داده‌ها، واکنش در مقابل رخدادهای سیستم کاربردی، عدم اجرای تقاضاهای مشکوک، ردیابی رویدادها، گزارشات ماهانه و…» می‌باشد.

همانطور که گفته شد آنچه که به طور معمول باعث می‌شود یک پایگاه داده را فعال بدانیم، عکس‌العمل سیستم در مقابل وضعیت‌هایی است که در پایگاه داده و یا حتی خارج از آن به وجود می‌آید. این وضعیت‌ها می‌تواند شامل یک حذف غیرمجاز و یا تغییر وضعیت پایگاه داده باشد. باید توجه داشت که داشتن تعامل برای یک پایگاه داده لازم اما کافی نیست. بسیاری از سیستم‌های پایگاه داده با رعایت اصول پایه‌ای که در زیر به آن اشاره می‌شود به طور عام پایگاه داده فعال نامیده می شوند [۱۴].

اینگونه سیستم‌ها باید یک پایگاه داده باشند، یعنی در صورتی که کاربر فراموش کرد، سیستم مورد نظر پایگاه داده فعال است بتواند از آن به عنوان یک پایگاه داده معمولی استفاده نماید (در صورت لزوم بتوان به عنوان یک پایگاه داده معمولی از آن استفاده نمود).

در اینگونه سیستم‌ها باید امکان تعریف و مدیریت قوانین وجود داشته باشد. این قوانین در پایگاه داده فعال دارای سه جزء رویداد، شرط و واکنش می‌باشند.

این سیستم‌ها باید دارای یک مدل اجرایی باشند. به این ترتیب که با بروز رویداد و صحت شرط، واکنش قانون اجرا شود. یک پایگاه داده فعال باید قادر به آشکارسازی رویدادها و بررسی شرط قوانین فعال و اجرای فرامین واکنش باشد.

علاوه بر موارد فوق، بهتر است در این سیستم‌ها محیط مناسبی برای تعریف و امکان کامپایل کردن قوانین فراهم شود که به کاربر در تعریف قوانین کمک کند.

فازی‌سازی پایگاه‌های داده فعال با هدف نزدیکتر نمودن زبان بیان قوانین به زبان طبیعی طراحان مطرح شد. اغلب تقاضاهای کاربران پایگاه داده فعال، فازی می‌باشد. به عنوان نمونه در تقاضاهایی نظیر عدم تعلق پاداش به کارمندان «کم‌کار»، «افزایش» فشارخون، محاسبه حقوق کارمندان در «پایان» هر ماه و… از کلمات فازی استفاده شده است که عدم پشتیبانی مفاهیم فازی و به کار بردن مقادیر دقیق منجر به حصول نتایج نامطلوب در برخی سیستم‌های کاربردی می‌شود.

تفاوت اصلی در فازی‌سازی پایگاه داده فعال با سایر سیستم‌های فازی، در نوع تعریف قوانین می‌باشد. به این ترتیب که در تعریف قوانین در اینجا از سه جزء اصلی رویداد، شرط و واکنش استفاده می‌شود در صورتی که سیستم‌های مبتنی بر قانون عموماً از دو جزء شرط و واکنش تشکیل شده‌اند اما فازی نمودن شرط و واکنش قوانین در پایگاه‌های داده فعال تفاوت چندانی با شرط و واکنش فازی در سیستم‌های مبتنی بر قانون ندارد و در فازی نمودن رویداد نیز می‌توان از همان سیاق رویدادهای فازی استفاده نمود این بحث توسط ولسکی و بوازیز در [۷] مطرح شده است.

در این پایان‌نامه سعی شده است بحث‌های مطرح شده در پایگاه‌های داده فعال فازی بطور خلاصه بررسی شود. همچنین در ادامه با معرفی عمل رونوشت برداری و بکارگیری قوانین فازی(تریگرهای فازی) در عمل رونوشت برداری روش بهبود یافته جدیدی معرفی می شود.

 

«توضیحات بیشتر»
دانلود پایان نامه پردازش تصویر به وسیله هیستوگرام

عنوان پایان نامه کارشناسی

پردازش تصویر به وسیله هیستوگرام

پایان نامه برای  دریافت درجه کارشناسی رشته مهندسی کامپیوتر

تعداد صفحات : 63

«توضیحات بیشتر»
استفاده از الگوریتم رقابت استعماری بهبود یافته برای بخش بندی تصویر

عنوان :استفاده از الگوریتم رقابت استعماری بهبود یافته برای بخش بندی تصویر

فرمت فایل:doc قابل ویرایش با نرم افزار ورد

تعداد صفحات :89

چکیده
بخش بندی تصویر یک فرآیند اساسی در بسیاری از کاربردهای پردازش  تصویر و بینایی ماشین است که می تواند به عنوان اولین مرحله پردازش سطح پایین در پردازش تصاویر دیجیتالی در نظر گرفته شود. بخش بندی تصویر کاربردهای گوناگونی مانند پردازش تصاویر پزشکی، شناسایی چهره، سیستم های کنترل ترافیک و غیره دارد. با توجه به اهمیت بخش بندی تصاویر دیجیتالی روش های متعددی برای این منظور پیشنهاد شده است که به دو دسته کلی روش های مبتنی بر ناحیه مانند خوشه بندی پیکسل های تصویر و روش-های مبتنی بر تشخیص لبه تقسیم می گردد. بیشتر روش های خوشه بندی تصاویر، پیکسل ها را تنها بر اساس اطلاعات شدت روشنایی یا رنگ آنها دسته بندی می کنند و هیچ گونه اطلاعات همسایگی یا مکانی پیکسل ها را در روند خوشه بندی تصویر به کار نمی برند که این عامل سبب کاهش دقت و کیفیت بخش بندی می گردد. با در نظر گرفتن اهمیت به کارگیری اطلاعات مکانی پیکسل ها در جهت بهبود کیفیت بخش بندی تصویر، استفاده از اطلاعات پیکسل های همسایه در پنجره همسایگی بزرگ سبب بهبود کیفیت بخش بندی می گردد. با توجه به اینکه خوشه بندی جزء مسائل چندجمله ای غیرقطعی-سخت محسوب می-شود، در این پژوهش ایده ترکیب الگوریتم خوشه بندی k-means و الگوریتم رقابت استعماری بهبود یافته جهت حل این مسئله پیشنهاد گردیده است. همچنین پیش از اعمال الگوریتم ترکیبی، تصویر جدیدی با استفاده از اطلاعات غیرمحلی پیکسل ها ایجاد شده و سپس الگوریتم ترکیبی برای خوشه بندی پیکسل های تصویر جدید به کار گرفته شده است. با مقایسه نتایج حاصل از اعمال روش مذکور بر روی تصاویر مختلف با سایر روش ها، به این نتیجه رسیدیم که دقت بخش بندی اکثر تصاویر با روش پیشنهادی، بیشتر از سایر الگوریتم های مطرح در این زمینه است.

واژه های کلیدی: بخش بندی تصویر، خوشه بندی، الگوریتم رقابت استعماری بهبود یافته و اطلاعات غیرمحلی       

«توضیحات بیشتر»
پایان نامه ارائه یک مدل بهینه تشخیص خطا در فرایند ETL

چکیده:

تحمل‌پذیری در مقابل خطا برای سیستمهای اطلاعاتی امروزه یکی از ویژگی‌های بارز و بااهمیت می‌باشد.در میان روش‌های مختلف ارتقا تحمل‌پذیری خطا، شیوه نرم‌افزاری نسبت به دیگر روش‌ها از پیچپیدگی بیشتری برخوردار می‌باشد.در اینجا با توجه به اینکه سیستم هدف ما سیستمهای هوشمند کسب‌وکار میباشند که در تصمیم‌گیری و تصمیم سازی محیط کسب‌وکار نقش بسزایی داشته و بعنوان یک سیستم استراتژیک اهمیت ارتقاء تحمل‌پذیری خطای آن بیشتر می‌شود.
در این تحقیق یک روش جدید نرم‌افزاری برای شناسایی وقوع خطا در سیستمهای هوشمند کسب‌وکار در مرحله انتقال اطلاعات از منابع اطلاعاتی به سیستم مقصد و ساخت انبار داده با استفاده از شاخصهای عملکردی کسب‌وکار ارائه نموده‌ایم .این روش در جاهایی که با استفاده ازتکنیک افزونگی نسبت به ارتقاء تحمل‌پذیری خطای سیستم اقدام نموده‌اند برای شناسایی خطای رخ داده و همچنین انتخاب ماژول سالم، قابل‌استفاده است.از مزایای این روش انعطاف‌پذیری بالای آن جهت استفاده در بخش‌های مختلف سیستم ،شناسایی عمومی خطاهای رخ داده در طول فرایند انتقال ،قابلیت توسعه آن بدون هزینه اضافی و همچنین قابلیت استفاده این روش در هر سیستمی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر دارندمیباشد.
این روش بر پایه متدولوژی تشخیص بر اساس مقایسه بنا شده است و هدفش شناسایی سریع خطا با مقایسه داده‌های انتقال‌یافته و داده‌های منابع در چارچوب شاخصهای عملکردی محیط کسب‌وکار می‌باشد.
با توجه به اینکه این روش یک راه‌کار نرم‌افزاری می‌باشد هزینه آن از روش‌های سخت‌افزاری مشابه پایین تر می‌باشد .

کلمات کلیدی:
سیستمهای هوشمند کسب‌وکار،واکشی انتقال و بار گزاری، تحمل‌پذیری خطا،افزونگی ،شاخص‌های عملکردی،انبار داده

«توضیحات بیشتر»
پایان نامه ارائه یک پروتکل بهبود یافته لایه انتقال برای سیستم‌های نظارتی بی‌سیم

عنوان :پایان نامه ارائه یک پروتکل بهبود یافته لایه انتقال برای سیستم‌های نظارتی بی‌سیم

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 106

چکیده:

شبکه‌های نظارتی بی‌سیم شاخه‌ای مهم از شبکه‌های حسگر چندرسانه‌ای بی‌سیم با برخی ویژگی‌های منحصر به فرد است. کیفیت خدمات در شبکه‌های نظارتی بی‌سیم رابطه تنگاتنگی با نرخ گمشدگی بسته‌ها دارد. وقوع ازدحام یکی از اصلی‌ترین و مهم‌ترین دلایل گمشدگی بسته در شبکه است. گمشدگی بسته‌ها در شبکه‌های نظارتی بی‌سیم بسته به نوع بسته گمشده می‌تواند تأثیرات محسوسی در پایین آوردن کیفیت ویدئوی دریافتی داشته باشد. یکی از عوامل مهمی که می‌تواند نقش به سزایی در بالا بردن کیفیت ویدئو انتقالی داشته باشد، سیاست صف مورد استفاده در مسیریاب و لحاظ کردن محتویات چندرسانه‌ای و اولویت بسته‌ها است. در سال‌های اخیر مطالعات گسترده‌ای بر روی بدست آوردن پروتکل‌های لایه انتقال برای کنترل مؤثر ازدحام در شبکه‌های حسگر چندرسانه‌ای بی‌سیم صورت گرفته است. هرچند اکثر این الگوریتم‌ها بی‌توجه به محتویات چندرسانه‌ای کار می‌کنند. در این پایان‌نامه ابتدا مکانیسم کنترل ازدحام برای شبکه‌های حسگر بی‌سیم ارائه شده که با استفاده از بازخورد گرفتن از مسیریاب‌های میانی برای کنترل هرچه مؤثرتر نرخ ارسال توسط حسگرها، صورت می‌گیرد. سپس از سیاست صف اولویت برای بالا بردن کیفیت ویدئوی دریافتی استفاده می‌شود. در آخر امکان انتقال مجدد برای بسته‌هایی با اولویت بالاتر را بررسی کرده و میزان بهبود را به ازای حالات متفاوت شبکه بدست آورده شده است. شبیه‌سازی با استفاده از شبیه‌ساز ns-2 صورت گرفته و نتایج شبیه‌سازی حاکی از آن است که مکانیسم‌های پیشنهادی در مقایسه با دیگر مکانیسم‌های موجود از عملکرد بهتری در کیفیت ویدئوی دریافتی برخوردار است.

واژه‌هاي كليدي: شبکه‌های نظارتی بی‌سیم، شبکه‌های حسگر چندرسانه‌ای، کنترل ازدحام، لایه انتقال، کیفیت خدمات.

«توضیحات بیشتر»
ارائه راهکاری برای انتخاب و اولویت‌دهی موارد تست رگرسیون مبتنی بر رهیافت ژنتیک

عنوان : ارائه راهکاری برای انتخاب و اولویت‌دهی موارد تست رگرسیون مبتنی بر رهیافت ژنتیک

فرمت فایل اصلی :doc قابل ویرایش با نرم افزار ورد

تعئائ صفحات:

 

بسیاری از هزینه‌های توسعه نرم‌افزار، مربوط به آزمون‌های مکرر، در مرحله نگهداری نرم‌افزار در حال تکامل و اصلاح است؛ زیرا ایجاد هر تغییر در کد نرم‌افزار، نسخه‌ی جدیدی به دست می‌دهد که درستی یابی آن، نیازمند طراحی آزمون‌های جدید و نیز انجام مجدد تمام آزمون‌های قبلی، برای اطمینان از عدم تأثیرپذیری نامطلوب عملکرد جاری نرم‌افزار از تغییرات صورت گرفته است. این فرایند آزمون رگرسیون نرم‌افزار نامیده می‌شود. به دلیل محدودیت منابع و زمان آزمون، نمی‌توان کل این حجم زیاد و رو به توسعه آزمون‌ها را در هر دور تکرار آزمون، مجددا اجرا کرد. یکی از مهم‌ترین فنون ارائه‌شده برای غلبه بر مشکل هزینه‌ی زیاد آزمون رگرسیون نرم‌افزار، انتخاب و اولویت‌دهی موارد آزمون است که منظور از آن، انتخاب و اجرای مهم‌ترین موارد آزمون، برحسب معیار شایستگی برای دستابی سریع‌تر به هدف آزمون است. مشکل اغلب فنون انتخاب و اولویت‌دهی ارائه‌شده، نادیده گرفتن پیاپی بودن اجرای آزمون رگرسیون، تأثیرگذاری کارایی آزمون‌ها در هر تکرار آزمون رگرسیون بر کارایی مراحل بعدی، تفاوت بین هزینه آزمون و دشواری خطا و نیز محدودیت زمان و منابع در محیط واقعی اجرای آزمون است. در این پایان‌نامه، روشی برای انتخاب و اولویت‌دهی موارد آزمون مبتنی بر پیشینه و آگاه از هزینه با استفاده از الگوریتم ژنتیک بر پایه‌ی پنج معیار سابقه‌ی کارایی کشف خطای موارد آزمون، احتمال انتخاب پیشین، پیشینه‌ی اجرای آن‌ها در جریان اجراهای متعدد آزمون رگرسیون، هزینه آزمون و دشواری خطا ارائه‌شده است که اثر محدودیت منابع بر اجرای آزمون‌ها نیز اعمال‌شده است.

برای ارزیابی کمی سرعت آشکارسازی خطا برای روش پیشنهادی، پیاده‌سازی انجام شد که ارزیابی با استفاده از متریک APFDcانجام‌شده است. مقایسه عملکرد روش پیشنهادی با روش مبتنی بر پیشینه و روش تصادفی، انجام‌گرفته است. نتایج ارائه‌شده در پایان‌نامه، حاکی از بهبود حدود 30 % در سرعت و آشکارسازی خطای زودتر روش پیشنهادی نسبت به روش‌های مورد مقایسه است.

واژه‌های کلیدی: آزمون رگرسیون نرم‌افزار، انتخاب موارد آزمون، اولویت‌دهی موارد آزمون، اولویت‌دهی مبتنی بر پیشینه، آگاه از هزینه

«توضیحات بیشتر»
پایان نامه  سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی

 پایان­ نامهمقطع کارشناسی ارشد رشته: مهندسی فناوری اطلاعات گرایش مدیریت سیستم­های اطلاعاتی

عنوان/ موضوع:سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی سازمان، مبتنی بر رایانش ابری

تعداد صفحه :173

چکیده:

امروزه در سازمان‌های بزرگ سیستم‌های اطلاعاتی و برنامه‌های کاربردی، نقش تعیین­­کننده‌ای در مدیریت راهبردی، مدیریت ‌منابع، عملکرد بهینه سازمان و… ایفا می‌کنند. از این­رو برنامه‌های کاربردی متعدد، با کاربردها و کارکردهای گوناگون و متفاوت در بستر عملیاتی شعب متفاوت سازمان‌ها به صورت توزیع‌شده به­وجود آمده­­است، از طرفی کاربران بسیاری اعم از مشتریان، پیمانکاران، شرکای‌تجاری و کارمندان مختلف در واحدهای گوناگون ستادی و صفی سازمان وجود دارند که با توجه به جایگاه، مسئولیت و وظایف خود می‌بایست مخاطب یک یا چند برنامه‌ی‌کاربردی شوند و به طبع تولید­کننده و یا استفاده­کننده­ از داده‌ها و اطلاعات آن‌ها باشند. بنابراین به وجود آوردن یک سیستم مدیریت متمرکز بر روی کانال­های ارتباطی مدرن مانند خطوط تلفن، موبایل، اینترنت، شبکه‌های ماهواره‌ای و غیره جهت دسترسی به سیستم مرکزی مستلزم یک نظام اشتراکی است.

راهکار پیشنهادی به­عنوان یک دروازه یکپارچه­ کننده مسیر ورود و اعمال مکانیزم­های سرویس‌دهی به خواسته‌های کاربران از طریق یک کانال واحد می‌باشد که ویژگی‌های موجود در سیستم‌­عامل‌های تحت­وب و مفاهیم و قابلیت‌های مطرح در رایانش ابری این راه‌حل را قادر به انجام این عمل می‌نماید. همچنین راهکار پیشنهادی، موجب یکپارچگی در سطح واسط‌کاربری و کنترل­دسترسی شده و با بهره‌گیری از یک سکو به عنوان سرویس می­تواند به­عنوان یک لایه یکپارچه­­کننده بر روی سیستم­های جزیره‌ای سازمان قرار گرفته و بخصوص در مواقعی که ارتباط میان آنها برای انجام یک خواسته ضرورت دارد، درخواست­های مشتری را به­صورت صحیح و کنترل شده مدیریت نماید.

در ادامه ابتدا به بررسی ادبیات موضوع در چند حوزه مفاهیم اولیه سیستم­های اطلاعاتی، رایانش ابری و سیستم­عامل تحت­وب پرداخته و سپس کارهای انجام شده در این زمینه ­ها را بررسی می­نماییم. در فصول آتی رویکرد مورد استفاده در تحقیق مطرح شده و سپس راهکار پیشنهادی را ارائه می­دهیم. نهایتا راهکار پیشنهادی در قالب یک مطالعه موردی مورد بحث و بررسی قرار گرفته و از دیدگاه­های مناسب ارزیابی شده است. و در ادامه نتایج تحقیق و کارهای آتی بیان شده است.

«توضیحات بیشتر»
 دانلود پایان نامه ارشد درباره مخازن نرم افزاری

مقدمه

آنچه که بین تمام علوم مشترک است، حجم وسیعی از اطلاعات و داده به شکل­های مختلف است، که همراه با پیشرفت و وسعت علوم بزرگتر و ارزشمندتر می­شود. با رشد سریع علوم کامپیوتر و استفاده از آن در چند دهه اخیر، تقریبا همه سازمان­ها در پروژه­های مختلف خود حجم عظیمی داده در پایگاه­های داده ذخیره می­کنند. این سازمان­ها و کسانی که به نوعی در پروژه­ها سهیم هستند به فهم این داده­ها و بهتر بگوییم کشف دانش نهفته در آن نیازمندند. این نیاز، باعث به­وجود آمدن حوزه جدید میان رشته­ای کشف دانش و داده­کاوی[1] شده است، که حوزه­های مختلف همچون پایگاه داده، آمار، یادگیری ماشین را برای کشف دانش ارزشمند نهفته در اطلاعات و داده­ها را با هم تلفیق می­کند. اصطلاح Data­ Mining همان­طور که از ترجمه آن به معنی داده­کاوی مشخص می‌شود، به مفهوم استخراج اطلاعات نهان، و یا الگوها وروابط مشخص در حجم زیادی از داده‌ها در یک یا چند بانک اطلاعاتی بزرگ است.

هر نرم ­افزار در طول فرآیند­تولید و پس از آن، انبوهی از اطلاعات ­و مستندات دارد که قابل کاوش و استفاده­ مفید است. این داده­ها معمولا در پایگاه­ داده­هایی به­نام مخازن نرم­افزاری[2] ذخیره و نگهداری می­شوند. مخازن نرم­افزاری نمایش دقیقی از مسیر­تولید یک سیستم ­نرم­افزاری ارائه می­دهند]1 .[هدف ازکاوش مخازن نرم­افزاری[3]MSR استفاده هوشمند از تحلیل داده­های نهفته در آن­ها برای کمک به تصمیم­گیری های بهتر و سریعتر در پروژه تولید و پشتیبانی آن­ها است. آن­چه که در اینجا مورد توجه این تحقیق است، استخراج اطلاعات مهم برای همه ذینفعان پروژه نرم­افزاری است. این اطلاعات از مجموعه داده­های مرتبط با خطا­های رخ داده در طول تولید و پشتیبانی پروژه استخراج می شود.

در سال­های گذشته مدل­های مختلفی با استفاده از الگوریتم­های داده­کاوی، تشابه متن و دسته­بندی و خوشه­بندی داده­ها ارائه شده. اما از آن­جا که جستجو و استخراج اطلاعات از میان داده­های متنی نیازمند روشی هوشمند برای تطبیق جنبه­های معنایی و دستوری است، نیاز به مدل­هایی که از الگوریتم ها معنایی استفاده­ کنند وجود دارد.در تحقیق­ های مورد مطالعه این نیاز حس می­شود.

 

 

 

سعی بر این شده که با استفاده از الگوریتم معنایی برپایه مجموعه تشابه جملاتبر پایه LCS و تشابه کلمات (SOC-PMI )، روی مستندات ذخیره­ شده در مخازن خطای نرم­افزار، مانند راه­حل­های ارائه ­شده برای خطا­های مشابه مدل­های قبلی را تکمیل­کرده و جوابی بهینه و سریع­تر برای خطای پیش آمده پیدا کنیم. همچنین می­توان زمانی تخمینی نیز برای تصحیح خطا پیش­بینی کرد تا راهنمای تیم توسعه و ذینفعان دیگر نرم­افزار باشد. همچنین دید بهتری نسبت به روند پیشرفت و تکامل نرم­افزار مورد نظر ارائه ­شود.

 

2.1. تعریف مسئله

یکی ­از مراحل مهم و اساسی در مهندسی ­و تولید نرم­افزار مرحله یافتن و رفع خطا­های موجود در نرم­افزار است. این مرحله از تولید نرم­افزار جزء وقت­گیرترین و پرهزینه ­ترین مراحل به­ حساب  می­آید]4[. سال­هاست که دانش داده ­کاوی و استخراج دانش به کمک مهندسین نرم­افزار آمده­است. رفع خطا در فرآیند تولید بسته به مدل توسعه نرم ­افزار چندین بار انجام می­گیرد. خطا­ها و مشکلات برطرف ­شده معمولا به روش­های مختلف تحت عنوان مخازن خطای نرم افزار، مستند­سازی و ذخیره می­شود. این مخازن منابع عظیم دانش هستند، که کمک بزرگی در تسریع زمان تولید نرم­افزار و پایین­آوردن هزینه­ها خواهد­بود]5[. روش­هایی نیاز­است که این دانش و اطلاعات مفید استخراج شود. در این تحقیق روشی برای سرعت بخشیدن به رفع­خطای جدید با استفاده از اطلاعات موجود در مخازن خطای نرم­افزار، ارائه شده ­است. مدل­های زیادی تا به­حال ارائه ­شده که یا مکمل هم بوده یا از الگوریتم­های جدید استفاده شده ­است. مدل­های پیشنهادی با استفاده از تشابه متن همگی از الگوریتم­ های معمولی و ساده استفاده کرده اند. در این مدل ها به این نکته مهم کمتر توجه شده که مخازن حجم بالا و پیچیده­ای از اطلاعات را شامل می­شوند، که بعضاً تشابه بین کلمات و معانی مختلف یک جمله نتیجه ­گیری را سخت­تر می­کند. پس نیاز به الگوریتم­های معنایی در بررسی تشابه متن احساس می­شود. همچنین باید به این نکته مهم توجه کرد که الگوریتم معنایی انتخاب ­شده بهینه است و قادر باشد میان این حجم اطلاعات که از سوی کاربران مختلف ثبت می­شود، بهترین جواب با تشابه بیشتر را انتخاب کند. اگرچه تا به­حال روش­های بسیاری برای تکمیل مخازن خطا و استفاده از دانش نهفته در آن صورت­گرفته اما می­توان گفت که ضرورت اهمیت به تشابه معنایی بین داده­ها در نظر گرفته نشده ­است. در این تحقیق سعی شده که این ضعف در جستجو و بهره­ گیری دانش نهفته در این مخازن داده پوشش داده ­شود.

مدل ارائه ­شده در اینجا ابتدا لیستی از خطا­های مشابه خطای جدید با استفاده ازیک الگوریتم تشابه معنایی مناسب، با توجه به اطلاعات متنی ذخیره­شده ارائه می­دهد. در مرحله بعد این خطا­ها براساس چرخه ­عمر خطا با استفاده از روش خوشه­ بندی K-means، خوشه بندی می­شوند.

همچنین میانگین تشابه هر دسته به خطای جدید، گروه منتخب را مشخص می کند. خطاهای موجود در این گروه، راه حل­های پیشنهادی برای هر کدام، کمکی برای تسهیل و تسریع در رفع خطا است و میانگین طول­عمر گروه تخمینی بر پیچیدگی و زمان حل­ مشکل خواهد بود.

 

تعداد صفحه : 85

«توضیحات بیشتر»
پروژه مطالعه و شبیه سازی آنتنهای تلفن همراه

جزئیات بیشتر این محصول:

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: مطالعه و شبیه سازی آنتنهای تلفن همراه
دسته: مهندسی برق
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: ۶۶
________________________________________________________
- چکیده:
انتقال امواج الکترومغناطیسی می تواند توسط نوعی از ساختارهای هدایت کننده امواج (مانند یک خط انتقال یا یک موجبر) صورت گیرد و یا می تواند از طریق آنتنهای فرستنده و گیرنده بدون هیچ گونه ساختار هدایت کننده واسطه ای انجام پذیرد. عوامل مختلفی در انتخاب بین خطوط انتقال یا آنتنها دخالت دارند. بطور کلی خطوط انتقال در فرکانسهای پایین و فواصل کوتاه عملی هستند. با افزایش فواصل و فرکانسها تلفات سیگنال و هزینه‌های کاربرد خطوط انتقال بیشتر میشود و در نتیجه استفاده از آنتنها ارجحیت می یابد(١).
در حدود سالهای ١٩٢٠ پس از آنکه لامپ تریود برای ایجاد سیگنالهای امواج پیوسته تا یک مگاهرتز بکار رفت، ساخت آنتنهای تشدیدی (با طول موج تشدید) مانند دوقطبی نیم موج امکان یافت و در فرکانسهای بالاتر امکان ساخت آنتنها با ابعاد و اندازه ی فیزیکی در حدود تشدید (یعنی نیم طول موج) فراهم شد. قبل از جنگ دوم جهانی مولدهای سیگنال مگنی‌ترون و کلایسترون و مایکروویو (در حدود یک گیگاهرتز) همراه با موجبرهای توخالی اختراع و توسعه یافتند. این تحولات منجر به ابداع و ساخت آنتنهای بوقی شد. در خلال جنگ دوم جهانی یک فعالیت وسیع طراحی و توسعه برای ساخت سیستم‌های رادار منجر به ابداع انوع مختلف آنتنهای مدرن مانند آنتنهای بشقابی (منعکس کننده) عدسی‌ها و آنتنهای شکافی موجبری شد(١).
امروزه گستره وسیعی از انواع مختلف آنتنها در مخابرات سیار و سیستمهای بیسیم در حال استفاده اند و کماکان رقابت در زمینه کوچک کردن ابعاد آنتنها و بهینه کردن مشخصات تشعشعی آنها ادامه دارد. در این بخش به‌طور خلاصه به مرور اصول، تعاریف مشخصات تشعشعی آنتنها پرداخته شده است.
- جمع بندی 

در این پژوهش سعی شده است آنتنی طراحی شود که ضمن دارا بودن ابعاد کوچک تا حد ممکن مستقل از حضور اجسام در اطراف آنتن باشد. در فصل نخست این گزارش کمیت ها و تعاریف اولیه آنتن‌ها تا حد ممکن تعریف شد و سپس در فصل دوم نحوه عملکرد آنتن های تلفن همراه و انواع آنها و همچنین محل قرارگیری آنتن در تلفن همراه مورد بررسی قرار گرفت. در فصل سوم منحصرا آنتن های PIFA مورد بررسی و تحلیل قرار گرفته‌اند و در پایان فصل روش تحلیل آنتن PIFA در این پژوهش توضیح داده شده است. در فصل چهارم نحوه طراحی آنتن دو باند مورد نظر این پژوهش که از نوع PIFA است به صورت گام به گام توضیح داده شده است. سپس یکی از مشخصات تشعشعی آنتن (VSWR) در دو باندMHz ٩٠٠ و  MHz١٨٠٠   در دو حالت خاص برای گوشی تلفن همراه یکی در حالت عادی و یکی در حالتی که یک جعبه رسانا به ابعادmm ۵٠×mm۵۴×mm١٠ به جعبه گوشی اضافه شده است با یکدیگر مقایسه گردیده است.  با توجه به نمودارها می توان نتیجه گرفت که تقریبا حضور اجسام رسانا در اطراف آنتن بی تاثیر است.

«توضیحات بیشتر»
دانلود پایان نامه بررسی روشهای خوشه بندی توزیعی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :بررسی روشهای خوشه بندی توزیعی

تعداد صفحات : 82

چکیده
چگونگی سازماندهی و ادغام نتایج پرس وجوی بازیابی شده از منابع مختلف، یکی از موضوعات کلیدی در بازیابی اطلاعات توزیعی است. برخی از پژوهش ها و آزمایشات پیشین توصیه میکنند که مرور اسـنادی که به صورت خوشه بیان میشوند به نسبت اسنادی که تنها در یـک لیـست مطـرح مـی شـوند کـارآیی بیشتری دارند. ارائهی نتایج بازیابی به صورت خوشه مبتنیبر فرضیه ی خوشه است. بر طبق این فرضـیه، وضعیت اسناد درون یک خوشه ارتباط مشابهی با پرس وجوی مطرح شده دارند.
خوشه بندی میتواند به عنوان فرآیند بخشبندی یک مجموعه از الگوها به گـروههـای معنـادار همگـن و منفصل بهنام خوشه ها تعریف شود. در خوشه بندی دادههـای توزیـع شـده، مجموعـه ی داده هـا در میـان چندین سایت توزیع شدهاند.
خوشـه بنـدی در حـوزههـای کـاربردی مـدرن مثـل تعـاون در خریـد و فـروش ، بیولـوژی مولکـولی و چندرسانهای وظیفهای مهم بر دوش دارد. در بسیاری از این حـوزه هـا ، اساسـا اطلاعـات از سـایتهـای مختلفی گرفته میشود. برای اقتباس اطلاعات از این داده ها ، آنها به صورت یک مجموعـه درآمـدهانـد و خوشه بندی میشوند.
در سالهای اخیر، پیشنهاداتی برای اکتشاف دانش و کاوش داده ها، و به ویژه برای خوشه بندی گـسترش یافته اما تنها تعداد کمی از آنها برای منابع داده ای توزیع شده اسـت. در ایـن تحقیـق، یـک مـروری بـر الگوریتمهای خوشه بندی توزیعی مطرح شدهاست.

مقدمه
امروزه حتی با گسترش وب، کاربران برای یافتن نیازهای خود با منابع اطلاعاتی بسیاری مواجه هـستند.
چگونگی یافتن سریع نیازهای کاربر از این اقیانوس اطلاعات، یک مسئله ی مهم است. اگـر چـه راه حـل استفاده از موتور های جستجو در پایگاه داده های یکتا ظاهرا برای آن کارآمد است ، اما در عمل ایـن راه حل برای جمع آوری همه ی اطلاعات مورد نیاز ، به خـصوص اطلاعـات مـرتبط بـا منـابع مخفـی وب ،ممکن است مشکلاتی را به دنبال داشته باشد.
کشف دانش در پایگاه داده، کاوش داده ها نامیده میشود و ابزاری ارزشمند برای گزینش اطلاعات مفیـد از هر پایگاه داده است. این ابزار قابلیت محاسباتی بالایی دارد و میتواند به توزیع و موازیسازی داده هـا بپردازد. برای مسائل مربوط به کاوش داده هـا ، لازم اسـت تـا بخـشبنـدی هوشـمندانه ای از داده هـا را به دست آوریم. بدین طریق ما می توانیم دادهها را به صورت جداگانه بررسی کنیم. به منظـور کمـک بـه قانونمند کردن مساله، معیار اصلی برای بخشبندی هوشمندانه میتواند این باشد که دادههای درون هر بخش تا آن جاییکه احتمال دارد ، با هم مشابه باشند، در حالی که دادههای درون بخشهای مختلف بـا یکدیگر هیچ شباهتی نداشته باشند. این معیار همان چیزی است که در الگوریتمهای خوشه بندی مـورد استفاده قرار میگیرد و به ما اجازه میدهد تا برای دستیابی به کـل پایگـاه داده، بـه مـوازی سـازی ایـن مساله بپردازیم.
در فصل اول این تحقیق، مفاهیم توزیع شدگی بهطور خلاصه مورد بررسی قرار میگیرد. سپس در فـصل دوم، به بحث در مورد خوشه بندی توزیعی پرداخته میشود. در فصل سوم، الگـوریتمهـای خوشـه بنـدی مورد بررسی و مطالعه قرار گرفته و به دنبال آن برخی از کاربردهای خوشه بندی در فصل چهـارم مطـرح میشوند. در نهایت، در فصل پنجم یک نتیجه گیری کوتاهی از این مباحث به عمل میآید.

مقدمه 1-1
یک سیستم توزیع شده، از یک مجموعه از کامپیوترهای مستقل تشکیل شده است که کـاربران، آنهـا را به صورت یک سیستم یکپارچه می بینند. چند مطلب از تعریف فوق مشخص می شود. اول اینکه در یک سیستم توزیـع شـده، تعـدادی کـامپیوتر وجود دارد. مطلب دیگر اینکه کاربران سیستم توزیع شده، تصور می کنند که با یک سیستم واحـد کـار می کنند. از مجموع این دو نکته می توان فهمید که اجزای داخل یک سیستم توزیع شده باید به شکلی با همدیگر تعامل داشته باشند که بتوانند برای کاربر خود این تصور را ایجاد کنند که با یک سیستم کار می کند. اینکه چگونه چنین تعاملی ایجاد شود یک مسأله ی م هم در مبحث سیستم های توزیـع شـده است.
در واقع هیچ اجباری در مورد نوع کامپیوترهای داخل سیـستم توزیـع شـده، همچنـین در مـورد روش اتصال بین آنها وجود ندارد. یعنی اینکه نباید این محدودیت ها را که اجزای این سیـستم هـا یـا اتـصال بین آنها از نوع خاصی باشند، برای سیستم های توزیع شده در نظر گرفت. از طرفی کاربر این سیستمها نباید هیچ اطلاع و نگرانی در مورد تفاوت های بین کامپیوترهای مختلف موجود در یک سیـستم توزیـع شده و روشی که با هم ارتباط برقرار می کنند، همچنین سازمان داخلی سیستم، داشته باشد . ایـن یـک ویژگی حیاتی برای سیستم های توزیع شده است که به آن شـفافیت مـی گوینـد . سیـستمی کـه ایـن ویژگی را نداشته باشد، طبق قسمت دوم تعریف فوق یک سیستم توزیع شده خوانده نمی شود.
ویژگی دیگر سیستم های توزیع شده این است که این سیستم ها طبق قوانین اسـتانداردی کـه فرمـت،محتوا و معنی پیام های فرستاده شده و دریافت شده را مشخص می کنند، ارتباط برقرار می کننـد . بـه این ویژگی باز بودن می گویند. این قوانین به طور رسمی در قالب پروتکل ها تدوین می شوند . پیروی از این پروتکل ها باعث می شود اجزای متنوع و متفاوت موجود در سیستم های توزیع شـده کـه احتمـالاً مربوط به عرضه کنندگان متفاوت هستند، بتوانند با هم کار کنند.

 

«توضیحات بیشتر»
پایان نامه تکنیک های یکپارچگی و نقش معماری سرویس گرا در یکپارچه سازی سازمان

فـرمت: DOC
تعداد صفحات: ۱۸۵ صفحه
رشتــه : کامپیوتر

 

چکیده :

امروزه یکی از راه­ حل­های نوین به منظور ساخت سیستم­های کاربردی سازمانی، راه­حل مبتنی بر سرویس تلقی می­شود. بعلاوه معماری مبتنی بر سرویس به عنوان یکی از شیوه­های معماری پیشرو در راه­حل­های سازمانی نیز مطرح است. تاکنون فعالیت­های تحقیقاتی و کاربردی زیادی جهت ارائه فناوری­ها، محصولات و استاندار­های محاسباتی مبتنی بر سرویس انجام شده است، ولی کار­های گزارش شده بسیاری در زمینه تحلیل و طراحی سرویس­ها(مدلسازی سرویس­گرا) موجود است که همین کار­های محدود نیز در بردارنده­ی مشکلاتی هستند. شیوه­های ارائه شده نیز دارای مشکلاتی می­باشند. با توجه به کاستی­های موجود در این پژوهش مبتنی بر هدف زیر شکل گرفته است:

“ارائه یک چارچوب شامل تکنیک­ها، روش­ها و ابزار­های مربوطه جهت یکپارچه­سازی سازمان و استخراج سرویس­ها بر مبنای معماری سرویس­گرا برای سیستم­های جامع یکپارچه­سازمانی و با توجه به مدل فرایند­های سازمانی ایجاد می­شود. این اقدام به جهت رسیدن به راه­حلی با کیفیت(پشتیبانی از تکامل سازمان، بهینه با توجه به اصول سرویس­گرایی) صورت می­پذیرد.”

به منظور توسعه یکپارچگی سیستم­های کاربردی سازمانی سطح تجرید اجزائ معماری می­بایست به اندازه سطح تجرید دامنه کاری سازمان ارتقائ یافته باشد.رویکرد­های سنتی شئ­گرایی و مبتنی بر مولفه برای ساخت چنین سیستم­هایی، ناکافی بوده و منجر به ایجاد رویکرد نوین مبتنی بر سرویس که از سطح تجرید بالاتری برخوردار است، شده است. معماری مبتنی بر سرویس به عنوان یکی از سبک­های معماری پیشرو در راه­حل­های سازمانی نیز مطرح است. این سبک معماری نه تنها راجع به محصولات و استاندار مربوطه است، بلکه به سایر جنبه­های توسعه سیستم، نظیر تحلیل طراحی راه­حل نیز مرتبط است. موضوع اصلی این پروژه در بر گیرنده­ی مراحل اولیه چرخه حیات راه­حل مبتنی بر سرویس است که تحلیل و طراحی سرویس­ها نامیده می­شود.

«توضیحات بیشتر»
پایان نامه بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه­سازی نشان می­دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پایان نامه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

«توضیحات بیشتر»
ارزیابی الگوریتم‌های کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

ساختار پایان‌نامه

این پایان‌نامه به فرم زیر سازماندهی شده است.

در فصل دوم پیشینه‌ی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌ی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها را بررسی می‌کنیم و به مزایا و معایب آن‌ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.

در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.

در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.

در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با استفاده از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.

در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.

«توضیحات بیشتر»
دانلود پایان نامه امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

چکیده:
یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
 
مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم  گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

فصل اول : کلیات
هدف  ١-١
تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام  حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
٢-١ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

تعداد صفحه :79

«توضیحات بیشتر»
پایان نامه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پایان نامه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر


«توضیحات بیشتر»
پایان نامه بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

پروژه بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و دارای ۱۳۵  صفحه است . 

چکیده :

   هدف از این پروژه استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته ااست.

 با توجه به بررسی های انجام شده نور ساختار یافته دارای مزایای ویژه ای می باشد . برای مثال  سیستمهای مبتنی بر اُپتیک معمولا دارای هزینه پایین تری هستند . همچنین سیستم های بینایی استرﻳو ( شامل دو دوربین ) یا استریو فتو گرامتری برای سنجش برد کوتاه دارای کاربردهای زیادی می باشد . اما این سیستم در اندازه گیری فواصل کوتاه دارای نواقص و مشکلات مربوط به خود است  . این مطلب  باعث شده روشهای نور ساختار یافته در فواصل کوتاه بیشتر مورد توجه قرار گیرد . وجود کدینگ در نور ساختار یافته و کاربرد آن در تناظر یابی  باعث بالاتر رفتن ضریب اطمینان می شود . برای راه اندازی این سیستم نیاز به یک پروژکتور LCD و یک دوربین تصویر برداری است که با توجه به الگو  از آن می توان برای بازسازی اجسام متحرک نیز استفاده کرد . در این میان نقش اساسی را الگوریتم و نرم افزار نوشته شده برای پردازش ها و اندازه گیریها  برعهده دارد .  مراحل کاری این  سیستم در فلوچارت به صورت کلی آورده شده است .

این سیستم دارای کاربردهای فراوانی در استخراج مدل سه بعدی اجسامی از قبیل آثار هنری ، ایجاد مدل کامپیوتری از عروسکها و مجسمه ها در کاربردهای انیمیشن سازی دارد . همچنین دارای کاربردهای قابل تطبیق، در سیستم های پزشکی و برخی مسائل صنعتی مانند مهندسی معکوس  نیز می باشد .

  مقدمه : 

   نظر به گستردگی روز افزون استفاده از سیستم های هوشمند لزوم بکار گیری سیستم های بینایی اتوماتیک و یا نیمه اتوماتیک به منظور بدست آوردن ابعاد جسم بر کسی پوشیده نیست . در همین راستا در صنایع نیز در ایستگاههای بازرسی و کنترل کیفیت جهت بررسی دقیقتر میزان تطابق قطعه ی درحال تولید با قطعه مورد نظر ، از سیستم های بینایی استفاده می شود . بدین   وسیله علاوه بر مشخص شدن مورد خطا ، محل دقیق آن و میزان خرابی نیز مشخص می شود .

از جمله موارد کاربرد دیگر سیستم بینایی می توان به علوم نظامی ، پزشکی ، باستانشناسی ، راه و ساختمان و زمین شناسی و هدایت ربات اشاره کرد که روز به روز استفاده از سیستم های بینایی در آنها افزایش می یابد . سیستم های بینایی معمولی ، تنها به گرفتن یک تصویر دو بعدی از جسم اکتفا می کنند و قادر به تشخیص فاصله و یا ارتفاع و عمق نیستند . به همین دلیل و برای داشتن اطلاعات بیشتر از جسم ، محققان تلاش خود را بر روی بدست آوردن اطلاعات از بعد سوم      (محور Z) متمرکز کردند .

در راستای این تلاشها رهیافتهای متفاوتی جهت اسکن سه بعدی یک جسم ارائه شد . در این میان اسکنرهای تماسی مبتنی بر سنسورهای تماسی مکانیکی و اسکنرهای غیر تماسی مبتنی بر تکنولژی اپتیکی از جمله راه کارهایی هستند که محققان در پیش رو دارند . و در این میان راه کارهای اپتیکی به دلیل انعطاف پذیر بودن و هزینه قابل قبول ترجیح داده می شوند . ضمن اینکه در خیلی از موارد از دقت و قدرت بالاتری در مقایسه با تکنولژی تماسی برخوردار هستند .

در تحقیق انجام شده پس از بررسی انواع روشهای اپتیکی برای استخراج پروفایل سه بعدی ، یک سیستم نوری بر مبنای نور ساختاریافته کدینگ شده پس از بررسی روشهای کار شده در این   زمینه ، پیاده سازی می شود .

فصل اول به بررسی روشهای متفاوت استخراج مدل سه بعدی اشیاء می پردازد. علاوه بر آن کاربردهای مختلف بینایی سه بعدی ارائه می شود . در فصل دوم تکنیکهای مختلف کدینگ الگو در نور ساختاریافته بررسی می شود . در فصل سوم که آغازی برای پیاده سازی است با طراحی یک نوع کدینگ به طراحی یک الگو پرداخته می شود و پردازشهای لازم اولیه در تصاویر برای کشف رمزها توضیح داده می شوند . فصل چهارم با توضیح استفاده از شبکه عصبی برای تعیین کد رنگهای بدست آمده در ادامه به حل مسئله تطابق می پردازد و در نهایت یک بازسازی سه بعدی اولیه از جسم ارائه می دهد .  در نهایت در فصل پنجم به جمع بندی فصول گذشته پرداخته شده و پیشنهاداتی برای ادامه کار داده خواهند شد . در صفحه بعدی فلوچارتی از مراحل کلی کار آورده شده که به طور کلی نمایانگر مراحل کاری می باشد .

تئوری نور ساختار یافته و کاربردهای بینایی سه بعدی

روشهای مختلفی برای استخراج پروفایل سه بعدی اجسام وجود دارند . این روشها را می توان از لحاظ نحوه کار به دو دسته کلی غیرفعال و فعال تقسیم بندی کرد .بر خلاف روشهای غیرفعال که بر هم کنش و تغییری روی شکل انجام نمی دهند ، روشهای فعال یا با موضوع ارتباط تماسی بر قرار می کنند و یا بعضی از انواع خاص نور را روی آن تصویر می کنند ( روش نور ساختار یافته).

     بینایی سه بعدی همواره از موضوعات اساسی و مهم در بینایی ماشین  بوده است . این اهمیت به دلیل کاربردهای بسیار مهم و متنوع آن است . کاربردهای مختلف این شاخه بینایی ماشین در اندازه گیری ابعاد یک جسم ، مهندسی معکوس ، کنترل کیفیت محصولات خروجی کارخانه ، شناسایی اشیاء[۱] ، تهیه  نقشه سه بعدی ، انیمیشن کامپیوتری ، کاربردهای پزشکی و بسیاری کاربردهای دیگر است .

    با توجه به کاربردهای مختلف اندازه گیری سه بعدی ، همواره سیستمهای مختلفی با توجه به نیازهای گوناگون پیاده سازی شده اند . اما در این میان استریو فتو گرامتری از مهمترین و عمده ترین روشها بوده است که در بسیاری از اوقات در بینایی سه بعدی به کار گرفته شده است . اما در دهه های اخیر استفاده از نور ساختار یافته رواج پیدا کرده است . در این فصل به مروری بر روشهای اسکن سه بعدی و کاربردها و اهمیت بازسازی شکل سه بعدی جسم می پردازیم .

 ۱-۲-روشهای غیر فعال استخرج پروفایل سه بعدی 

استفاده از روشهای غیر فعال در بینایی سه بعدی از مدتها بر روی چندین تصویر دیجیتالی معمول بوده است . از جمله این روشها می توان به مثلث بندی دوتایی برای تصاویر جفت ، سایه اندازی[۲] و حرکت یا بافت[۳] اشاره کرد .

در ادامه روش بینایی استریو که یکی از پرکاربردترین روشهای غیر فعال است ، توضیح داده می شود . سپس به تشریح روشهای فعال می پردازیم .

 ۱-۲-۱-روش استریو فتوگرامتری 

درسیستم استریوفتوگرامتری یا بینایی سه بعدی از دو دوربین برای بدست آوردن اطلاعات سه بعدی استفاده می شود . این سیستم شبیه بینایی دو چشمی است که در بینایی انسان استفاده می شود . این سیستم در شکل ۱-۱ نشان داده شده است . مهمترین مسئله در این روش ، مسئله تطابق است . در این فرایند برای اطمینان از تمرکز دو دوربین در یک نقطه بایستی بین دو دوربین تطابق پیدا کرد  .این کار را می توان با استفاده از اطلاعات موجود در باره موضوع و یا استفاده از نقاط مبنا نظیر دیودهای منتشر کننده نور در میدان دوربینها انجام داد . برای مثال فرض کنید دو دوربین بر روی نقطه P تمرکز کرده با شند ، با داشتن فاصله بین دو دوربین D و فاصله کانونی دوربینها می توان L1 و L2 را محاسبه کرد .


[۱] Object recognition

[2] Optical flow & factorization method

[3] Shape from Shading,Motion, Texture

«توضیحات بیشتر»