| دسته بندی | کامپیوتر و IT |
| بازدید ها | 25 |
| فرمت فایل | doc |
| حجم فایل | 1749 کیلو بایت |
| تعداد صفحات فایل | 107 |
عنوان : روشی انتخابی برای راه رفتن از بغل در ربات انسان نما
تعداد صفحه : 107
چکیده
امروزه راه رفتن روبات انسان نما یکی از حوزههای جذاب تحقیق در زمینه روباتیک است. چالشهای موجود در کنترل روبات های انسان نما با درجات آزادی بالا، این مساله را در زمره مسائل دشوار در حوزه روباتیک قرار داده است به طوریکه راه رفتن روبات انسان نما را کماکان به عنوان مهمترین توانایی یک روبات طبقهبندی میکنند. در این پایاننامه روشی جدید برای راه رفتن روبات انساننما از بغل مطرح شده است. در این روش بر روی هر یک از مفاصل موثر در راه رفتن روبات یک اتوماتای یادگیر متغیر سوار میشود که طی فرآیند یادگیری بردارهای احتمال مربوط به اتوماتاها به روز میشود و مقادیر مناسب مفاصل برای راه رفتن با توجه به این بردارها انتخاب میشوند. در ادامه این روش یادگیری برای راه رفتن مستقیم و راه رفتن از بغل مورد استفاده قرار میگیرد که نتایج حاصل از شبیهسازی الگوریتم بر روی روبات انساننمای نائو در محیط شبیهسازی فوتبال سهبعدی نشان دهنده نتایج مناسب در راه رفتن مستقیم روبات در مقایسه با روشهای گذشته و همچنین مزایای فراوان بهبود توانایی راه رفتن از بغل در یک روبات انساننما میباشد.
فهرست مطالب
| فصل اول : مقدمه | |
| 2 | 1-1- مقدمه |
| 7 | 1-2- روباتهای انسان نما |
| 10 | 1-3- روبوکاپ، انگیزهها و اهداف |
| 13 | 1-4- نرم افزارهای شبیه سازی و مدل روبات |
| 13 | 1-4-1- شبیه سازی |
| 14 | 1-4-2- مدل روبات |
| 15 | 1-4-3- کد پایه |
| 18 | 1-5- راه رفتن روبات انسان نما از بغل |
| 19 | 1-6- اهداف |
| فصل دوم: مروری بر تحقیقات پیشین و روشهای به کار رفته در تحلیل حرکت روبات | |
| 21 | 2-1- مقدمه |
| 22 | 2-2- تعادل روبات ونقطه گشتاور صفر |
| 25 | 2-3- حرکتشناسی |
| 27 | 2-3-1- حرکتشناسی مستقیم |
| 27 | 2-3-2- حرکتشناسی معکوس |
| 31 | 2-4- استفاده از سریهای فوریه در تحلیل حرکت روبات |
| 34 | 2-4-1- بهینهسازی پارامترهای سری فوریه به کمک الگوریتم ژنتیک |
| 37 | 2-4-2- بهینهسازی پارامترهای سری فوریه به کمک الگوریتم ازدحام ذرات |
|
فصل سوم: طرح پیشنهادی |
|
| 42 | 3-1- مقدمه |
| 42 | 3-2- روبات انساننمای نائو و تحلیل حرکت آن |
| 45 | 3-3- استفاده از حرکتشناسی در راه رفتن از بغل |
| 46 | 3-3-1- حرکتشناسی مستقیم |
| 50 | 3-3-2- حرکتشناسی معکوس |
| 52 | 3-4- استفاده از اتوماتای یادگیر به منظور راه رفتن روبات |
| 53 | 3-4-1- روباتهای افزونه |
| 54 | 3-4-2- اتوماتاهای یادگیر |
| 55 | 3-4-2-1- اتوماتای یادگیر با ساختار ثابت |
| 58 | 3-4-2-2- اتوماتای یادگیر با ساختار متغیر |
| 60 | 3-4-3- روش پیشنهادی در راه رفتن روبات نائو |
| فصل چهارم: آزمایشها و نتایج | |
| 70 | 4-1- مقدمه |
| 71 | 4-2- راه رفتن مستقیم |
| 74 | 4-3- راه رفتن از بغل |
| 79 | 4-4 تاثیر تعداد مفاصل مورد استفاده در همگرایی سرعت و تعادل روبات |
| فصل پنجم: نتیجهگیری و مطالعات آینده | |
| 85 | 5-1- جمعبندی |
| 86 | 5-2- مطالعات آینده |
| فهرست منابع |
فهرست جداول
| جدول1-1: مشخصات روبات نائو | 15 |
| جدول 1-2: محتویات شاخه های موجود در کد پایه | 17 |
| جدول 3-1: مشخصات مفاصل روبات نائو | 44 |
| جدول 3-2: مقدار دهی اولیه پارامترهای روبات | 51 |
| جدول 3-3: محدودیت اعمال شده به سه مفصل اصلی پا | 62 |
| جدول 4-1: تیمهای برتر مسابقات جهانی لیگ شبیهسازی فوتبال سهبعدی | 72 |
| جدول 4-2: مقایسه سرعت و تعداد زمین خوردن روبات نائو در راه رفتن مستقیم بدست آمده از روش پیشنهادی با سه تیم برتر جهان | 73 |
| جدول 4-3: مقایسه سه مجموعه توانایی. مجموعه اول و دوم حرکت روبات با کمک راه رفتن از جلو وچرخش. مجموعه دوم با کمک راه رفتن مستقیم و راه رفتن از بغل | 76 |
| جدول 4-4: مقایسه سرعت و تعداد زمین خوردن روبات در راه رفتن از بغل بدست آمده از روش
پیشنهادی با سه تیم برتر جهان |
79 |
فهرست اشکال
| شکل 1-1: مثال هایی از روبات های غیر متحرک | 4 |
| شکل1- 2: نمونه هایی از روبات های متحرک بر روی زمین | 5 |
| شکل 1-3: کاوشگر کنجکاوی، ماموریت اکتشاف در مریخ | 6 |
| شکل 1-4: نمونه هایی از روبات های پرنده | 6 |
| شکل 1-5: نمونه هایی از روبات های دریایی | 7 |
| شکل 1-6: نمونههایی از روباتهای انساننما | 9 |
| شکل 1-7: محیط های شبیه سازی فوتبال دوبعدی و سه بعدی | 12 |
| شکل 1-8: محیط های شبیه سازی فوتبال دوبعدی و سه بعدی | 12 |
| شکل 1-9: ساختار لایه ای کد پایه | 17 |
| شکل 2-1: راه رفتن ایستا | 23 |
| شکل 2-2: راه رفتن پویا | 24 |
| شکل 2-3: بخشهای مختلف روبات صنعتی | 26 |
| شکل 2-4: روبات آموزشی Robonova-1 | 29 |
| شکل 2-5: مدل ساده شده Robonova-1 | 30 |
| شکل 2-6: مسیر حرکتی ثبت شده مفاصل کفل و زانوی انسان | 32 |
| شکل 2-7: تحلیل یانگ از مسیرهای متناوب ثبت شده توسط نرمافزارPOLYGON | 33 |
| شکل 2-8: شمای کلی الگوریتم ژنتیک | 36 |
| شکل 2-9: شمای کلی الگوریتم ازدحام ذرات | 39 |
| شکل 3-1: اتوماتای یادگیر کرایلوف | 43 |
| شکل 3-2: اتوماتای یادگیر کرینسکی | 47 |
| شکل 3-3: اتوماتای یادگیر L2N,2 | 49 |
| شکل 3-4: اتوماتای یادگیر L2,2
|
50 |
| شکل 3-5: اتوماتای یادگیر در تقابل با محیط | 54 |
| شکل 3-6: یک بازوی روباتیک افزونه | 55 |
| شکل 3-7: چرخشهای مهم در فضای R3 | 56 |
| شکل 3-8: روبات صنعتی اسکارا | 57 |
| شکل 3-9: اتصال محورهای مختصات به یک بازوی روباتیک | 57 |
| شکل 3-10: مفصلبندی روبات نائو | 58 |
| شکل 3-11: الگوریتم پیشنهادی برای یدست آوردن مقادیر مفاصل | 63 |
| شکل 4-1: زمان میانگین 30 مرتبه اجرا با هر مجموعه توانایی | 77 |
| شکل 4-2: تغییرات سرعت روبات در راه رفتن مستقیم با توجه به تعداد مفاصل انتخابی | 80 |
| شکل 4-3: تغییرات سرعت روبات در راه رفتن از بغل با توجه به تعداد مفاصل انتخابی | 81 |
| شکل 4-4: تاثیر تعداد مفاصل انتخابی در تعداد دفعات زمین خوردن روبات در راه رفتن مستقیم | 82 |
| شکل 4-5: تاثیر تعداد مفاصل انتخابی در تعداد دفعات زمین خوردن روبات در راه رفتن از بغل | 83 |
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 32 |
| فرمت فایل | doc |
| حجم فایل | 262 کیلو بایت |
| تعداد صفحات فایل | 82 |
عنوان : بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب
تعداد صفحات : 82
چکیده:
گرانبار شدن اطلاعات یک مشکل عمده در وب کنونی به شمار میرود. برای مقابله با این مشکل، سیستمهای شخصی سازی وب ارائه شده اند که محتوا و سرویس های یک وب سایت را با افراد براساس علایق و رفتار گردشی آنها سازگار میکنند. یک مؤلفهی اساسی در هر سیستم شخصیسازی وب، مدل کاربر آن است. هدف از شخصی سازی وب، مهیا ساختن محتوا و سرویس های مورد نیاز کاربران به وسیله دانش به دست آمده از تعاملات قبلی کاربران در صفحات وب است. در حال حاضر، برای شخصی سازی وب چندین متد خوشه بندی در دسترس است. روشهایی که تاکنون ارائه شده اند، در مواردی دارای اشکالاتی بودند. البته تکنیک های جدیدی در رفع این مشکلات و بهبود آنها ارائه شده است. اما در بیشتر این تکنیکها، مسائل افزونگی داده و مقیاس بندی بالا وجود دارد. با توجه به اینکه افزایش کاربران وب منجر به افزایش اندازهی خوشه میگرد، نیاز به بهینهسازی خوشهها اجتنابناپذیر خواهد بود. در تحقیق، یک متدولوژی بهینه سازی خوشه بر اساس سیستم فازی ارائه شده است. به منظور افزایش دقت نهایی خوشه بندی، برای تنظیم پارامترهای توابع عضویت از الگوریتم ژنتیک استفاده شده است. نتایج حاصل از شبیهسازی نشان میدهد که روش پیشنهادی دقت خوشه بندی صفحات وب را تا حد قابل توجهی افزایش میدهد.
فصل اول: کلیات تحقیق
1-1- مقدمه
با توسعه سیستمهای اطلاعاتی، داده به یکی از منابع پراهمیت سازمانها مبدل گشته است. بنابراین روشها و تکنیکهایی برای دستیابی کارا به داده، اشتراک داده، استخراج اطلاعات از داده و استفاده از این اطلاعات، مورد نیاز میباشد. با ایجاد و گسترش وب و افزایش چشم گیر حجم اطلاعات، نیاز به این روشها و تکنیکها بیش از پیش احساس میشود. وب، محیطی وسیع، متنوع و پویا است که کاربران متعدد اسناد خود را در آن منتشر میکنند. در حال حاضر بیش از دو بیلیون صفحه در وب موجود است و این تعداد با نرخ 7.3 میلیون صفحه در روز افزایش مییابد. با توجه به حجم وسیع اطلاعات در وب، مدیریت آن با ابزارهای سنتی تقریباً غیر ممکن است و ابزارها و روشهایی نو برای مدیریت آن مورد نیاز است. به طور کلی کاربران وب در استفاده از آن با مشکلات زیر روبرو هستند:
1- یافتن اطلاعات مرتبط: یافتن اطلاعات مورد نیاز در وب دشوار میباشد. روشهای سنتی بازیابی اطلاعات که برای جستجوی اطلاعات در پایگاه دادهها به کار میروند، قابل استفاده در وب نمیباشند و کاربران معمولاً از موتورهای جستجو که مهمترین و رایج ترین ابزار برای یافتن اطلاعات در وب می باشند، استفاده میکنند. این موتورها، یک پرس و جوی مبتنی بر کلمات کلیدی از کاربر دریافت کرده و در پاسخ لیستی از اسناد مرتبط با پرس و جوی وی را که بر اساس میزان ارتباط با این پرس و جو مرتب شده اند، به وی ارائه میکنند. اما موتورهای جستجو دارای دو مشکل اصلی هستند (Baeza-Yates, 2004). اولاً دقت موتورهای جستجو پایین است، چراکه این موتورها در پاسخ به یک پرس و جوی کاربر صدها یا هزاران سند را بازیابی میکنند، در حالی که بسیاری از اسناد بازیابی شده توسط آنها با نیاز اطلاعاتی کاربر مرتبط نمیباشند (Bharat, and et. al., 2001). ثانیاً میزان فراخوان این موتورها کم میباشد، به آن معنی که قادر به بازیابی کلیه اسناد مرتبط با نیاز اطلاعاتی کاربر نیستند. چرا که حجم اسناد در وب بسیار زیاد است و موتورهای جستجو قادر به نگهداری اطلاعات کلیه اسناد وب، در پایگاه دادههای خود نمیباشند (Chakrabarti, and et. al., 1999).
2- ایجاد دانش جدید با استفاده از اطلاعات موجود در وب: در حال حاضر این سوال مطرح است که چگونه میتوان دادههای فراوان موجود در وب را به دانشی قابل استفاده تبدیل کرد، به طوری که یافتن اطلاعات مورد نیاز در آن به سادگی صورت بگیرد. همچنین چگونه میتوان با استفاده از دادههای وب به اطلاعات و دانشی جدید دست یافت.
3- خصوصی سازی اطلاعات: از آن جا که کاربران متفاوت هر یک درباره نوع و نحوهی بازنمایی اطلاعات سلیقه خاصی دارند، این مسئله باید توسط تأمین کنندگان اطلاعات در وب مورد توجه قرار بگیرد. برای این منظور با توجه به خواستهها و تمایلات کاربران متفاوت، نحوه ارائه اطلاعات به آنها باید سفارشی گردد.
تکنیکهای وب کاوی قادر به حل این مشکلات میباشند (Chakrabarti, 2000).
2-1- تعریف مسئله
وب به یک بخش تسلیم نشدنی جهان تبدیل شده است و گشت و گذار وب، یک فعالیت مهم برای مشتریانی که خرید آنلاین دارند، به شمار میآید (Varghese, 2012). همانطور که گفته شد، با توجه به حجم وسیع اطلاعات در وب، مدیریت آن با ابزارهای سنتی تقریباً غیر ممکن است و ابزارها و روشهایی نو برای مدیریت آن مورد نیاز است. یکی از این روشها وبکاوی است. به طور کلی وبکاوی را میتوان داده کاوی بر روی دادههای محتوا، ساختار و کاربرد وب به حساب آورد. هدف وبکاوی کشف مدلها و الگوهای نهفته در منابع وب میباشد. هدف وب کاوی کاربرد وب به طور خاص کشف الگوهای رفتاری کاربران وب میباشد. کشف چنین الگوهایی از حجم عظیمی از دادههای تولید شده توسط وب سرورها کاربردهای مهمی دارد (Anand, and Mobasher, 2005). از جملهی آنها میتوان به سیستم هایی که میزان مؤثر بودن یک سایت را در برآوردن انتظارات کاربر ارزیابی میکنند، تکنیک هایی برای متعادل کردن پویای بار و بهینهسازی وب سرورها برای دستیابی مؤثرتر کاربران و کاربردهای مربوط به ساختاردهی مجدد و تطبیق یک سایت براساس نیازهای پیش بینی شدهی کاربر اشاره کرد.
کشف استخراج اطلاعات مفید از دادهی وب یا فایلهای وبلاگ، بهبود کارایی اطلاعات وب و فراهم کردن تکنولوژی برای کاربردهای وب به عنوان مثال، شخصیسازی و غیره از جمله اهداف دیگر وبکاوی میباشد. برای مدیریت تصمیمگیری، نتیجه کاوش کاربرد وب میتواند برای تبلیغات، بهبود طراحی وب، بهبود رضایت مشتری، هدایت استراتژی تصمیم آنالیز بازار و سازمان مورد استفاده قرار گیرد (Naveena Devi et al., 2012).
در سال های اخیر تکنیکهای وبکاوی کاربرد وب به عنوان رویکردی دیگر که مبتنی بر کاربر است در شخصیسازی وب ارائه شده است که برخی از مشکلات مربوط به فیلترکردن جمعی را کاهش میدهد. به طور خاص وب کاوی کاربرد وب برای افزایش گسترشپذیری سیستم های شخصیسازی شدهی سنتی که برمبنای تکنیکهای فیلترکردن جمعی میباشند استفاده شده است.
شخصیسازی صفحه وب شامل خوشهبندی صفحات مختلف وبی است که الگوی مشابهی دارند. شخصیسازی وب از تکنیک کاربرد وب کاوی برای سفارشی کردن صفحات وب برای یک کاربر خاص استفاده میکند. این مسئله شامل استخراج جلسات کاربر از فایلهای ورود به سیستم میشود. یک جلسه کاربر، دنبالهی صفحات وبی که توسط کاربر در یک دوره زمانی خاص مورد دسترسی قرار گرفته، میباشد.
3-1- اهمیت و ضرورت تحقیق
با رشد ناگهانی اندازه وب و استفاده از وب گسترده جهانی، برای کاربران بسیار مشکل شد که بتوانند به طور مؤثر به اطلاعات مرتبط و مورد علاقه خود دسترسی پیدا کنند. نیاز به پیشبینی نیازهای کاربر به منظور بهبود قابلیت استفاده و حفظ کاربر سایت، آشکار است و میتواند با استفاده از شخصیسازی آدرسدهی شود. شخصیسازی وب، پردازشی از یک سایت برای بر طرف کردن نیاز یک کاربر خاص یا مجموعهای از کاربران با استفاده از دانش به دست آمده از طریق تحلیل رفتار گشت و گذار کاربر است. هدف از سیستم شخصی سازی وب، مهیا ساختن اطلاعات و نیازهای کاربران، بدون این که صریحاً از آنها سوالی پرسیده شود.
هر اقدامی که اطلاعات یا سرویسهای فراهم شده توسط یک وبسایت با نیازهای یک کاربر یا گروه خاصی از کاربران با به کارگیری دانش بدست آمده از رفتار گردشی کاربر و علایق خاص او به صورت ترکیب با محتوا و ساختار وبسایت سازگار میکند شخصی سازی وب نامیده میشود (Eirinaki, 2003).
بطور کلی اهداف شخصی سازی وب عبارتند از:
– شخصی سازی سرویسهای ارائه شده توسط یک وبسایت نقش مهمی در کاهش گرانبار شدن اطلاعات ایفا میکند و وبسایت را به یک محیط کاربر پسندتر برای افراد تبدیل میکند.
– با فراهم کردن اطلاعات دلخواه کاربر به روش مناسب و در زمان مناسب، باعث بهبود گردش کاربر در وب سایت میشود.
– در تجارت الکترونیکی مکانیزیمی برای درک بهتر نیازهای مشتری، شناسایی تمایلات آیندهی او و در نهایت افزایش پابرجایی مشتری به سرویس ارائه شده فراهم میکند.
در سال های اخیر تکنیکهای وبکاوی کاربرد وب به عنوان رویکردی دیگر که مبتنی بر کاربر است در شخصیسازی وب ارائه شده است که برخی از مشکلات مربوط به فیلترکردن جمعی را کاهش میدهند. به طور خاص وب کاوی کاربرد وب برای افزایش گسترش پذیری سیستمهای شخصیسازی شدهی سنتی که برمبنای تکنیکهای فیلترکردن جمعی میباشند استفاده شده است.
به طور نمونه شخصی سازی برروی پردازش شناسایی کاربر وب، جمع آوری اطلاعات از طریق اولویت یا علاقهمندی های کاربر، تمرکز دارد. به طور مختصر شخصی سازی وب میتواند برای مهیا ساختن سرویس با کیفیت تر استفاده شود و برنامه کاربردی از وب را برای کاربران در طول گشت و گذار آنها در وب مهیا سازد. این فعالیتها می تواند با مشخص کردن لینکها و لینکهای جدید مورد علاقه کاربر به صورت اتوماتیک و ایجاد صفحات ایندکس جدید، ساخته شود.
رویکرد تنها مبتنی بر کاربرد در شخصیسازی وب یک عیب مهم دارد و آن این است که فرآیند توصیه به کاربر تنها براساس دادههای تراکنشی موجود او صورت میگیرد و از این رو اقلام یا صفحاتی که اخیراً به سایت اضافه شدهاند نمیتوانند به او توصیه شوند. این مشکل عموماً مشکل قلم جدید نامیده میشود. از سوی دیگر اگرچه الگوهای کشف شدهی مربوط به کاربرد منابع وب از طریق وبکاوی کاربرد وب در کشف ارتباطات اقلام با یکدیگر یا کاربران با یکدیگر و نیز تعیین شباهت در جلسات کاربر مفیدند اما بدون استفاده از دانش عمیقتری از دامنهی وب سایت مورد نظر چنین الگوهایی درک اندکی از دلایل آن که چرا اقلام یا کاربران در گروه هایی با هم قرار میگیرند در اختیار ما قرار میدهند. یک رویکرد معمول برای حل این مشکل در فیلتر کردن جمعی آن است که مشخصات محتوای صفحات را با رتبه بندی ها و قضاوت های کاربر ادغام کنیم. به طور کلی در این رویکردها کلمات کلیدی از محتوای وبسایت استخراج میشوند و برای اندیسگذاری صفحات براساس محتوا یا طبقهبندی آنها به دسته های مختلف مورد استفاده قرار میگیرند. در حوزهی شخصی سازی وب این رویکرد به سیستم اجازه می دهد تا صفحات را نه تنها براساس افراد مشابه بلکه براساس شباهت محتوایی آنها به صفحاتی که کاربر اخیراً بازدید کرده است به او توصیه کند.
یک ضعف عمده در بیشتر رویکردهای موجود که از محتوای وب برای بهبود مدل کاربر استفاده میکنند این است که این روشها معمولاً از بردار عبارات برای نمایش علایق کاربر استفاده میکنند و ارتباطات معنایی بین این عبارات را نادیده میگیرند. در صورتی که میتوان با استفاده از معنا این روش نمایش را بهبود داد.
روشهایی که تاکنون ارائه شدهاند، در مواردی دارای اشکالاتی بودند. البته تکنیکهای جدیدی در رفع این مشکلات و بهبود آنها ارائه شده است. اما در بیشتر این تکنیکها، مسائل افزونگی داده و مقیاسبندی بالا وجود دارد. الگوریتمهای خوشهبندی متعددی براساس تکنیک های مختلف وجود دارد. بیشتر این الگوریتم ها، اشکالات متعددی دارند. همانطور که اندازه خوشه در طی افزایش کاربران وب افزایش مییابد، نیاز به بهینهسازی خوشه ها اجتناب ناپذیر خواهد بود. در این پایاننامه قصد بر آنست تا یک متدولوژی بهینهسازی خوشه بر اساس سیستم فازی و الگوریتم ژنتیک ارائه شود.
فهرست مطالب:
چکیده
فصل اول
1-1-مقدمه
1-2-تعریف مسئله
1-3-اهمیت و ضرورت تحقیق
1-4-شیوه پژوهش
1-5-چارچوب پایان نامه
مراجع
فصل دوم
2-1-مقدمه
2-2-مروی بر کارهای انجام شده
مراجع
فصل سوم
3-1-مقدمه
3-2-مراحل وب کاوی
3-2-1-انواع وبکاوی
3-3-شخصیسازی وب
3-3-1-دلایل نیاز به شخصیسازی وب
3-3-2-مراحل شخصی سازی وب
3-3-2-1-جمعآوری داده
3-3-2-2-پردازش داده
3-3-2-3-کشف الگو
3-3-2-4-تحلیل دانش
3-3-3-تکنیک های مدلسازی کاربر در شخصیسازی وب
3-3-3-1-تکنیک tf-idf
3-3-3-2-تکنیک متا مدل و ابزار OLAP
3-3-3-3-تکنیک براساس محتوای وب
3-3-3-4-تکنیک براساس فراهم کردن دادههای موثر (ODP)
3-3-3-5-شخصیسازی وب با استفاده از روشهای ترکیبی
3-3-3-6-شخصیسازی وب براساس الگوریتم استقرایی و تکنولوژی tf-idf
3-3-3-7-شخصیسازی وب با استفاده از کندوکاو الگوی ترتیبی و درخت الگو
3-4-خوشهبندی برای شخصیسازی وب
3-4-1-خوشه بندی فازی
3-4-1-1-الگوریتم پایهای خوشهبندی فازی
3-4-1-2-الگوریتم فازی کامینز
3-4-1-3-خوشهبندی صفحات وب با استفاده از خوشه بندی فازی k-means
3-4-2-الگوریتم ژنتیک
3-4-2-1-بهینهسازی خوشهبندی فازی با استفاده از الگوریتم ژنتیک
3-4-3-روش پیشنهادی در این تحقیق
3-4-4-شمای کلی سیستم پیشنهادی
3-4-5-مثالی از سیستم پیشنهادی
3-4-6-شبه کد روش پیشنهادی
3-5-جمع بندی
مراجع
فصل چهارم
4-1-مقدمه
4-2-مجموعه داده ها
4-2-1-دیتاست YANDEX
4-2-1-1-پیش پردازش انجام شده با مجموعه دادههای خام قبل از انتشار
4-3-پارامترهای ارزیابی
4-4-آزمایشات انجام شده
4-4-1-سخت افزار مورد استفاده
4-4-2-نتایج آزمایشات
4-5-جمع بندی
مراجع
فصل پنجم
5-1-مقدمه
5-2-نتایج و دستاوردهای پروژه
5-3-پیشنهادات
مراجع
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 39 |
| فرمت فایل | doc |
| حجم فایل | 1631 کیلو بایت |
| تعداد صفحات فایل | 220 |
عنوان : دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی
تعداد صفحات : 220
چکیده
کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی. در این پایان نامه سه مسئله اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس، برای این مسائل، راه حلهایی کارا با استفاده از روش هوشمند آتوماتاهای یادگیرسلولی ارائه شده است. ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد، تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیرسلولی, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. پس از آن با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد. همه روشهای ارائه شده با استفاده از نرم افزار J-Sim شبیه سازی گردیده اند. نتایج شبیه سازی ها نشان دهنده عملکرد بهتر روشهای پیشنهادی نسبت به روشهای مشابه می باشد.
فهرست مطالب
چکیده
1- مقدمه
1-1-شبکه های حسگر بی سیم
1-1-1- مسائل مطرح در شبکه های حسگر بی سیم
1-1-2- پوشش محیط در شبکه های حسگر بی سیم
1-1-3- خوشه بندی در شبکه های حسگر بی سیم
1-1-4- تجمیع داده ها در شبکه های حسگر
1-2-کیفیت سرویس در شبکه های حسگر بی سیم
1-2-1- کیفیت سرویس در شبکه های داده ای سنتی
1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم
1-3-آتوماتای یادگیر
1-3-1- آتوماتای یادگیر
1-3-2- معیارهای رفتار اتوماتای یادگیر
1-3-3- الگوریتمهای یادگیری
1-3-4- آتوماتای یادگیر با عملهای متغیر
1-4-آتوماتای یادگیر سلولی
1-4-1- آتوماتای سلولی
1-4-2- آتوماتای یادگیر سلولی (CLA)
1-4-3- آتوماتای یادگیر سلولی نامنظم (ICLA)
1-5-اهداف پایان نامه و ساختار آن
2- پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی
2-1-مقدمه
2-1-1- اشکال مختلف طراحی
2-2-دسته بندی مسائل پوشش در شبکه های حسگر
2-2-1- پوشش ناحیه ای
2-2-2- پوشش نقطه ای
2-2-3- پوشش مرزی
2-3-روش پوشش CCP
2-3-1- فرضیات مسئله
2-3-2- تشریح روش
2-4-حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر
2-4-1- فرضیات و مدل مسئله
2-4-2- روش تشخیص افزونه بودن نود حسگر
2-4-3- شبیه سازی
2-5-جمع بندی
3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی
3-1-مقدمه
3-2-کارهای انجام شده
3-2-1- پروتکل خوشه بندی LEACH
3-2-2- پروتکل خوشه بندی HEED
3-3-خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی
3-3-1- روش خوشه بندی پیشنهادی
3-3-2- شبیه سازی
3-4-جمع بندی
4- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر
4-1-مقدمه
4-2-کارهای انجام گرفته
4-3-تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر
4-3-1- بیان مسئله و مفروضات آن
4-3-2- تشریح روش پیشنهادی
4-4-شبیه سازی
4-4-1- آزمایش اول
4-4-2- آزمایش دوم
4-4-3- آزمایش سوم
4-5-جمع بندی
5- نتیجه گیری
6- پیوست اول: شبکه های حسگر بی سیم
6-1-تاریخچه شبکه های حسگر
6-2-ساختار هر گره حسگر
6-2-1- اجزاء درونی یک گره حسگر
6-2-2- محدودیتهای سختافزاری یک گره حسگر
6-3-پشته پروتکلی
6-4-مزایای شبکه های حسگر بیسیم
6-5-کاربردهای شبکه های حسگر بیسیم
7- پیوست دوم:آتوماتای یادگیرسلولی
7-1-تاریخچه آتوماتای یادگیر
7-2-معیارهای رفتار اتوماتای یادگیر
7-3-آتوماتای یادگیر با عملهای متغیر
7-4-آتوماتای یادگیر تعقیبی
7-5-آتوماتای یادگیر سلولی (CLA)
7-6-آتوماتای یادگیر سلولی باز(OCLA)
7-7-آتوماتای یادگیر سلولی ناهمگام (ACLA)
8- پیوست سوم: شرح نرم افزار J-Sim و پیاده سازی الگوریتمهای پیشنهادی با آن
8-1-مقدمه
8-2-شبیه ساز J-Sim
8-2-1- شبیه سازی شبکه های حسگر بی سیم با استفاده از J-sim
8-2-2- نصب و اجرا
8-3-پیاده سازی الگوریتم خوشه بندی پیشنهادی
8-4-پیاده سازی الگوریتم پوشش پیشنهادی
8-5-پیاده سازی الگوریتم تجمیع پیشنهادی
9- واژه نامه
مراجع
فهرست شکلها
شکل 1‑2: یک مدل ساده از QoS
شکل 1‑3: نحوه عملکرد پروتکل RSVP
شکل 1‑4 : اتوماتای یادگیر تصادفی
شکل 1‑5: (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی
شکل 1‑6: قانون 54
شکل 1‑7: آتوماتای یادگیر سلولی نامنظم
شکل 2‑11: محاسبه MaxIteration مناسب جهت بدست اوردن پوشش کامل در شبکه
شکل 2‑12 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجه پوشش یک
شکل 2‑13 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجات پوشش 2 و 3
شکل 2‑14 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش یک
شکل 2‑15 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش دو
شکل 2‑16 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش سه
شکل 2‑17 : مقایسه طول عمر شبکه(زمان از بین رفتن اولین نود) در حالتهای مختلف
شکل 2‑18 : مقایسه میزان انرژی مصرفی در الگوریتم پوشش نسبت به کل انرژی مصرفی
شکل 3‑1: ارتباطات تک گامی و چندگامی بدون خوشه بندی
شکل 3‑2: ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی
شکل 3‑3: شبه کد الگوریتم HEED
شکل 3‑4 : مقایسه تعداد خوشه های ایجاد شده در روشهای مختلف خوشه بندی
شکل 3‑5: مقایسه درصد خوشه های خالی ایجاد شده در روشهای مختلف خوشه بندی
شکل 3‑6: مقایسه نرخ میانگین انرژی سرخوشه ها نسبت به میانگین انرژی نودهای معمولی
شکل 3‑7: مقایسه ضریب تغییرات اندازه خوشه ها در روشهای مختلف خوشه بندی
شکل 3‑8: مقایسه طول عمر شبکه در روشهای مختلف خوشه بندی
شکل 4‑1: محیط حسگری با نواحی A تا F و حسگرهای واقع در آنها
شکل 4‑2: حسگرهای H ,F ,G ,E ,C ,A و J در یک ناحیه واقعند و تشکیل یک ائتلاف می دهند
شکل 4‑3: محیط حسگری به 9 ناحیه مختلف با داده های متفاوت تقسیم بندی شده است
شکل 4‑4: محیط حسگری در زمان 250 دقیقه
شکل 4‑5: محیط حسگری در زمان 500 دقیقه
شکل 4‑6: محیط حسگری در زمان 750 دقیقه
شکل 4‑7: مقایسه تعداد کل بسته های دریافتی توسط نود سینک در روشهای مختلف
شکل 4‑8: مقایسه کل انرژی مصرفی توسط نودها در روشهای مختلف
شکل 4‑9: مقایسه طول عمر شبکه در روشهای مختلف تجمیع
شکل 4‑10: مقایسه میزان انرژی مصرفی در الگوریتم تجمیع نسبت به کل انرژی مصرفی
شکل 6‑1 : اجزاء درونی یک گره حسگر
شکل 6‑2 : پشته پروتکلی شبکه های حسگر
شکل 6‑3 : نمونه کاربردهای شبکه های حسگر بیسیم
شکل 8‑1 : محیط شبکه حسگربی سیم
شکل 8‑2 : مدل یک نود حسگربی سیم
شکل 8‑3 : تنظیم jdk در نرم افزار J-Sim
شکل 8‑4 : اجرای نرم افزار J-Sim
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 63 |
| فرمت فایل | doc |
| حجم فایل | 8220 کیلو بایت |
| تعداد صفحات فایل | 111 |
عنوان:پیش بینی بهره کشی و خوشه بندی آسیب پذیری ها بوسیله متن کاوی
تعداد صفحات : 111
چکیده:
آسیب پذیریهای نرم افزار میتواند منجر به تلفات مالی و اطلاعاتی شود. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیبها بسیار مورد توجه میباشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیریها را براساس دانشهای تجربی و آماری، رده بندی کردهاند. اماگاهی طبیعت متغییر آسیب پذیریها، فراهم کردن یک معیار رده بندی برای آنها را غیر ممکن میکند.
گزارشهای آسیب پذیری، به طور پیوسته در پایگاه دادههای مختلف ثبت میشوند. اطلاعات متنی آسیب پذیریها، به طور کامل توسط ابزارهای اتوماتیک موجود، مورد استفاده قرار نمیگیرد. این پژوهش نشان داد که از اطلاعات موجود در متنها برای ساخت مدلهای پیش گو میتوان استفاده کرد. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی است که در اخذ تصمیمات مهم مدیریتی موثر میباشند.
در زمینه پیش بینی بهره کشی با استفاده از متن کاوی، تاکنون فقط یک تحقیق انجام شده است. این تحقیق در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده است. این تحقیق به سوالات زیر، با استفاده از متن کاوی پاسخ داده است: آیا از آسیب پذیری بهره کشی خواهد شد؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد شد؟ این مقاله در مقایسه با CVSS(که یکی از متریکهای معروف آسیب پذیری است) به نتایج خوبی رسیده است. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده است:
اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده است؟ (دقت پاسخها بین 94.5-84%)
اگر سیستمی آسیب پذیر است، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد شد؟ (دقت پاسخها بین 91-68%)
در زمینه خوشه بندی آسیب پذیریها، تاکنون تحقیقات زیادی انجام شده است. پایگاه داده OSVDB دارای دسته بندیهای مختلفی برای آسیب پذیریها میباشد، اما هیچ یک از این دستهها بر اساس توصیف آسیب پذیریها نیست. در این تحقیق آسیب پذیریها با استفاده از توصیفهایشان خوشه بندی شدهاند، که دستههای حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیریها به دستههای مناسب به صورت دستی به تجربه نیروی انسانی نیاز است و انجام این کار بسیار ملال آور میباشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیریها را به طور خودکار به دستههای مناسب نسبت دهد، را فراهم میکند.
در این پژوهش از دو پایگاه داده معروف آسیب پذیریها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیریها که استفان فری در اختیارمان قرار داد، استفاده شده است. برای پیش بینی بهره کشی از کلاس بندی کننده های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته استفاده شده است.
فصل اول: مقدمه
1-1- آسیب پذیری
در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم میکند. سالانه هزاران آسیب پذیری کشف و گزارش میشوند و میلیون ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری ها میگردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص.
1-1-1- تعریف آسیب پذیری
آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه دادهاند. از جمله این تعاریف میتوان به موارد زیر اشاره کرد:
ISO 27005: ضعف یک دارایی یا گروهی از داراییها که میتواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد . در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.
IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که میتواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود .
کمیته ملی سیستمهای امنیتی ایالات متحده آمریکا، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روشهای امنیتی سیستم، کنترلهای داخلی یا پیاده سازی است، که میتواند منجر به بهره کشی شود .
ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد .
گروه باز: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد .
تحلیل عاملی از خطر اطلاعات(FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد .
امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی و مایکل شین، استاکتون پرس، ISBN 0-935859-17-9:
در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستمهای خودکار شده، کنترلهای ناظران، کنترلهای اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آنها با هدف آسیب رساندن به سیستم یا فعالیت وجود داشته باشد.
در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.
2-1-1- کلاس بندی آسیب پذیری ها
آسیب پذیریها، براساس نوع دارایی به دستههای زیر تقسیم میشوند :
سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
کارکنان، برای مثال: روند جذب ناکافی، آگاهی های امنیتی ناکافی.
مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه ها.
3-1-1- علتهای ایجاد آسیب پذیریها
برخی از منابع و علت های ایجاد آسیب پذیری ها عبارتند از:
پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستمهای بزرگ پیچیده، بیشتر است .
متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عاملها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش میدهد .
اتصال: اتصالات فیزیکی، امتیازات، پورتها، پروتکلها و سرویسهای بیشتر و افزایش مدت زمان هر یک از آنها، دسترسی پذیری به آسیب پذیریها را افزایش میدهد .
نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف میشوند، استفاده میکنند یا اینکه آنها را در برخی برنامهها ذخیره میکنند، و این پسوردها بین بسیاری از برنامه ها و صفحات وب مشترک است .
نقصهای طراحی در سیستم عامل های اصلی: طراحان سیستم عامل ها، عموماً سیاست هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمیگزینند. برای مثال سیستم عاملها، سیاست هایی مثل پیش فرضهای اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند .این نقصهای سیستم عاملها، به ویروسها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را میدهد .
مرور وبسایت های اینترنت: برخی وب سایت های اینترنتی دارای جاسوسها یا تبلیغات خطرناکی هستند، که میتوانند به صورت خودکار روی سیستم های کامپیوتری نصب شوند. بعد از بازدید از این وب سایتها سیستم ها آلوده میشوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می شود .
اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند .
ورودی های کاربر کنترل نشده: برنامهها فرض میکنندکه همهی ورودیهای کاربر امن است. برنامههایی که ورودی های کاربر را بررسی نمیکنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه دادهها را فراهم میکنند .
4-1-1- شناسایی و حذف آسیب پذیریها
تلاش های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیریهای سیستم های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود میتوانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری های سیستم فراهم کنند، اما نمیتوانند جایگزین بررسی انسانی روی آسیب پذیریها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیصهای اشتباه زیاد، به همراه خواهد داشت. آسیب پذیریها در همه ی نرم افزارهای اساسی مثل سیستم عامل ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آنها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترلهای دسترسی توسط ناظران سیستم ها، میتوان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روشهای نظارت مستقیم بر سیستم ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.
2-1- مفاهیم اولیه مورد نیاز
1-2-1- متن کاوی
مشکلی که دنیای امروز با آن رو به رو است، کمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیونها صفحه وب، میلیونها کلمه در کتابخانههای دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمیتوان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست میآید. هدف داده کاوی مشخص کردن روابط میان داده های موجود در پایگاه دادهها و استخراج دانش از میان آنها میباشد. زمانی که دادههای موجود ساخت یافته باشند استفاده از روشهای داده کاوی و کسب دانش از آنها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری میشود و متن ها داده هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد .
متن کاوی تمام فعالیت هایی که به نوعی به دنبال کسب دانش از متن هستند را شامل میگردد. تحلیل داده های متنی توسط روشهای یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیتهای متن کاوی قرار میگیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان میدهد. اولین گام در متن کاوی استفاده از روشهایی برای ساختارمند نمودن متنها است. متن از مجموعهای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روشهای متن کاوی ابتدا کلمات و عبارات، را از متن استخراج میکنند و سپس آنها را مورد پردازش قرار میدهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه یابی میشوند. سپس مشخصات استخراج شده از متنها به روشهای مختلفی مقداردهی میشوند، از میان این روشها میتوان به مقداردهی دودویی (بیانگر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد .در این تحقیق از روش وزندهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با استفاده از مقادیر به دست آمده بردارهای ویژگی برای دادهها ساخته و از بین مجموعهی داده ها، داده های آموزش و تست کلاس بندی کننده انتخاب میشوند. پس از آن یک روش کلاس بندی انتخاب میشود. کلاس بندی کننده با استفاده از داده های آموزش، آموزش داده و با استفاده از داده های تست ارزیابی میشود.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 36 |
| فرمت فایل | doc |
| حجم فایل | 1975 کیلو بایت |
| تعداد صفحات فایل | 87 |
عنوان : ارائه الگوریتم زمانبندی مهاجرت ماشین های مجازی جهت بهینه سازی همزمان مصرف انرژی و تولید آلاینده ها در شبکه محاسباتی ابر
تعداد صفحات : 87
چکیده:
در سال های اخیر با توجه به رشد روز افزون درخواستها و پیوستن مشتریان جدید به دنیای محاسبات، سیستم های محاسباتی نیز باید تغییر کنند و قدرتمندتر وانعطاف پذیرتر از قبل عمل نمایند. در این میان محاسبات ابری به عنوان مدلی فراتر از یک سیستم ارائه شد که در حال حاضر توانایی پاسخگویی به اکثر درخواست ها و نیازمندی ها را دارد.
راه حل های مجازی سازی به طور گسترده ای برای حل مشکلات مختلف مراکز داده مدرن بکار می روند که شامل : استفاده کمتر از سخت افزار، استفاده بهینه از فضای مراکز داده , مدیریت بالای سیستم و هزینه نگهداری می شوند.
عمده چالش هایی که سرور های بزرگ با آن مواجه هستند عدم وجود قابلیت اطمینان بالای سیستم و هزینه های عملیاتی بالا به علت مصرف انرژی زیاد است. بنابراین، استقرار و زمانبندی vm ها برپایه انرژی آگاه یک ضرورت فوری برای دستیابی به این اهداف است. زمانبندی کار برای چندین سال توسط محققان مختلف مورد مطالعه قرار داده شده است ، اما توسعه خوشه های مجازی و محیط ابر پنجره جدیدی به سوی محققان جهت رویکردهای جدید زمانبندی باز کرده اند .
یکی از تکنیک های مورد نیاز جهت افزایش انعطا ف پذیری و مقیاس پذیری مراکز داده ی ابری، مهاجرت است. عمل مهاجرت با اهداف گوناگونی از جمله توازن و تقسیم بار، تحمل پذیری در برابر خرابی، مدیریت انرژی، کاهش زمان پاسخ و افزایش کیفیت سرویس، تعمیر و نگهداری سرورها انجام می شود.
اجزای اصلی زمانبندی کار در محیط مجازی شامل :استقرار vmها در بین ماشین های فیزیکی و موازنه بارکاری پویا به کمک مهاجرت کارها در سراسر گره های خوشه مرکز داده می باشد.
در این پایان نامه تمرکز ما روی زمانبندی مهاجرت ماشین های مجازی در مرکز داده ابر با استفاده از الگوریتم وراثتی می باشد . نتایج شبیه سازی موید امکان پذیری و کارایی این الگوریتم زمانبندی می باشد و منجر به کاهش قابل توجه مصرف انرژی کل در مقایسه با استراتژی های دیگر می شود.و از آنجا که تمرکز ما روی انرژی عملیاتی مراکز داده است با کاهش مصرف انرژی عملیاتی, تولید آلاینده زیستی کربن نیز کاهش یافته که در کاهش هزینه کاربر نقش بسزایی ایفا می کند .
چکیده
مقدمه
فصل اول- کلیات
مقدمه
مروری بر محاسبات ابری
1-2-1- بررسی انواع مختلف توده های ابر، کاربرد، مزایا و معایب
1-2-2- برخی مزایا و معایب محاسبات ابری
1-2-3- معماری سیستم های محاسبات ابری
1-2-4- ماهیت محاسبات ابری
مجازی سازی
مقدمه ای بر مهاجرت ماشین های مجازی
1-4-1- مهاجرت
1-4-2- انواع روش های مهاجرت زنده
الگوریتم ژنتیک
1-5-1- جمعیت ژنتیکی
1-5-2- تابع برازندگی
1-5-3- عملگر ترکیب یا جابه جایی
1-5-4- عملگر جهش
1-5-5- عملگر انتخاب
آشنایی با چالش پیش رو در شبکه محاسباتی ابر
خلاصه و نتیجه گیری
فصل دوم- مروری بر ادبیات گذشته
2-1- محاسبات ابری
2-2- مجازی سازی
2-3- مدیریت انرژی در مرکز داده اینترنت IDC
2-4- مدیریت انرژی ماشین مجازی و مهاجرت
2-5- الگوریتم MBFD
2-6- الگوریتم ST
2-7- الگوریتم MM
2-8- الگوریتم هریسانه
2-9- الگوریتمMEF(تغییر اولین تناسب)
2-10- نتیجه گیری
فصل سوم- ارائه الگوریتم پیشنهادی
3-1- مقدمه
3-2- الگوریتم پیشنهادی
فصل چهارم- نتایج شبیه سازی
4-1- مقدمه
4-2- ویژگی های شبیه سازی تخصیص و مهاجرت ماشین های مجازی
4-3- نرم افزار متلب
4-4- نتایج شبیه سازی
4-5- نتیجه گیری
فصل پنجم- نتیجه گیری و پیشنهادات
5-1- نتیجه گیری
5-2- کار آینده
فهرست جداول
جدول 1-1 نمونه ای خدمات برحسب تقاضای ارائه شده از طریق محاسبات ابری
جدول 3-1 مصرف انرژی پردازنده ها با توجه به بار کاری
جدول 4-1 مقایسه الگوریتم های مختلف برپایه مصرف انرژی سرورها (Kwh)
فهرست اشکال
شکل1-1 بررسی گوگل از مقبولیت سیستم های کلاستر , گرید و ابر
شکل 1-2 سیر تکاملی سیستم های محاسباتی
شکل 1-3 نمایی از انواع مراکز داده (بدون مجازی سازی وبا مجازی سازی)
شکل 1-4 نمایی از چگونگی عملکرد MapReduce
شکل 1-5 نمایی کلی از ساختار مجازی سازی
شکل 1-6 سرورهای مجازی اجرا شده بر روی یک سخت افزار فیزیکی
شکل 1-7 تاثیر مجازی سازی در کاهش تعداد سرورهای فیزیکی
شکل 1-8 شمای کلی مجازی سازی مرکز داده
شکل 1-9 مهاجرت ماشین مجازی
شکل 3-2 رشته کروموزوم پیشنهادی
شکل 3-3 ترکیب – روال تک نقطه ای
شکل 3-4 مثال- ترکیب – روال تک نقطه ای
شکل 3-5 ترکیب – روال دو نقطه ای
شکل 3-6 مثال- ترکیب – روال دو نقطه ای
شکل 3-7 ترکیب – روال یکنواخت
شکل 3-8 جهش- بیتی
نمودار 4-1 – زمانبند ارائه شده با تعداد تکرار100 و عملگر ترکیب تک نقطه ای
نمودار 4-2 – زمانبند ارائه شده با تعداد تکرار1000 و عملگر ترکیب پراکنده
نمودار 4-3 مقایسه الگوریتم های مختلف برپایه مصرف انرژی سرورها (Kwh)
نمودار 4-4 مقایسه الگوریتم های انرژی آگاه برپایه مصرف انرژی سرورها (Kwh)