دسته بندی | کامپیوتر و IT |
بازدید ها | 39 |
فرمت فایل | doc |
حجم فایل | 1631 کیلو بایت |
تعداد صفحات فایل | 220 |
عنوان : دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی
تعداد صفحات : 220
چکیده
کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی. در این پایان نامه سه مسئله اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس، برای این مسائل، راه حلهایی کارا با استفاده از روش هوشمند آتوماتاهای یادگیرسلولی ارائه شده است. ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد، تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیرسلولی, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. پس از آن با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد. همه روشهای ارائه شده با استفاده از نرم افزار J-Sim شبیه سازی گردیده اند. نتایج شبیه سازی ها نشان دهنده عملکرد بهتر روشهای پیشنهادی نسبت به روشهای مشابه می باشد.
فهرست مطالب
چکیده
1- مقدمه
1-1-شبکه های حسگر بی سیم
1-1-1- مسائل مطرح در شبکه های حسگر بی سیم
1-1-2- پوشش محیط در شبکه های حسگر بی سیم
1-1-3- خوشه بندی در شبکه های حسگر بی سیم
1-1-4- تجمیع داده ها در شبکه های حسگر
1-2-کیفیت سرویس در شبکه های حسگر بی سیم
1-2-1- کیفیت سرویس در شبکه های داده ای سنتی
1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم
1-3-آتوماتای یادگیر
1-3-1- آتوماتای یادگیر
1-3-2- معیارهای رفتار اتوماتای یادگیر
1-3-3- الگوریتمهای یادگیری
1-3-4- آتوماتای یادگیر با عملهای متغیر
1-4-آتوماتای یادگیر سلولی
1-4-1- آتوماتای سلولی
1-4-2- آتوماتای یادگیر سلولی (CLA)
1-4-3- آتوماتای یادگیر سلولی نامنظم (ICLA)
1-5-اهداف پایان نامه و ساختار آن
2- پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی
2-1-مقدمه
2-1-1- اشکال مختلف طراحی
2-2-دسته بندی مسائل پوشش در شبکه های حسگر
2-2-1- پوشش ناحیه ای
2-2-2- پوشش نقطه ای
2-2-3- پوشش مرزی
2-3-روش پوشش CCP
2-3-1- فرضیات مسئله
2-3-2- تشریح روش
2-4-حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر
2-4-1- فرضیات و مدل مسئله
2-4-2- روش تشخیص افزونه بودن نود حسگر
2-4-3- شبیه سازی
2-5-جمع بندی
3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی
3-1-مقدمه
3-2-کارهای انجام شده
3-2-1- پروتکل خوشه بندی LEACH
3-2-2- پروتکل خوشه بندی HEED
3-3-خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی
3-3-1- روش خوشه بندی پیشنهادی
3-3-2- شبیه سازی
3-4-جمع بندی
4- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر
4-1-مقدمه
4-2-کارهای انجام گرفته
4-3-تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر
4-3-1- بیان مسئله و مفروضات آن
4-3-2- تشریح روش پیشنهادی
4-4-شبیه سازی
4-4-1- آزمایش اول
4-4-2- آزمایش دوم
4-4-3- آزمایش سوم
4-5-جمع بندی
5- نتیجه گیری
6- پیوست اول: شبکه های حسگر بی سیم
6-1-تاریخچه شبکه های حسگر
6-2-ساختار هر گره حسگر
6-2-1- اجزاء درونی یک گره حسگر
6-2-2- محدودیتهای سختافزاری یک گره حسگر
6-3-پشته پروتکلی
6-4-مزایای شبکه های حسگر بیسیم
6-5-کاربردهای شبکه های حسگر بیسیم
7- پیوست دوم:آتوماتای یادگیرسلولی
7-1-تاریخچه آتوماتای یادگیر
7-2-معیارهای رفتار اتوماتای یادگیر
7-3-آتوماتای یادگیر با عملهای متغیر
7-4-آتوماتای یادگیر تعقیبی
7-5-آتوماتای یادگیر سلولی (CLA)
7-6-آتوماتای یادگیر سلولی باز(OCLA)
7-7-آتوماتای یادگیر سلولی ناهمگام (ACLA)
8- پیوست سوم: شرح نرم افزار J-Sim و پیاده سازی الگوریتمهای پیشنهادی با آن
8-1-مقدمه
8-2-شبیه ساز J-Sim
8-2-1- شبیه سازی شبکه های حسگر بی سیم با استفاده از J-sim
8-2-2- نصب و اجرا
8-3-پیاده سازی الگوریتم خوشه بندی پیشنهادی
8-4-پیاده سازی الگوریتم پوشش پیشنهادی
8-5-پیاده سازی الگوریتم تجمیع پیشنهادی
9- واژه نامه
مراجع
فهرست شکلها
شکل 1‑2: یک مدل ساده از QoS
شکل 1‑3: نحوه عملکرد پروتکل RSVP
شکل 1‑4 : اتوماتای یادگیر تصادفی
شکل 1‑5: (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی
شکل 1‑6: قانون 54
شکل 1‑7: آتوماتای یادگیر سلولی نامنظم
شکل 2‑11: محاسبه MaxIteration مناسب جهت بدست اوردن پوشش کامل در شبکه
شکل 2‑12 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجه پوشش یک
شکل 2‑13 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجات پوشش 2 و 3
شکل 2‑14 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش یک
شکل 2‑15 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش دو
شکل 2‑16 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش سه
شکل 2‑17 : مقایسه طول عمر شبکه(زمان از بین رفتن اولین نود) در حالتهای مختلف
شکل 2‑18 : مقایسه میزان انرژی مصرفی در الگوریتم پوشش نسبت به کل انرژی مصرفی
شکل 3‑1: ارتباطات تک گامی و چندگامی بدون خوشه بندی
شکل 3‑2: ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی
شکل 3‑3: شبه کد الگوریتم HEED
شکل 3‑4 : مقایسه تعداد خوشه های ایجاد شده در روشهای مختلف خوشه بندی
شکل 3‑5: مقایسه درصد خوشه های خالی ایجاد شده در روشهای مختلف خوشه بندی
شکل 3‑6: مقایسه نرخ میانگین انرژی سرخوشه ها نسبت به میانگین انرژی نودهای معمولی
شکل 3‑7: مقایسه ضریب تغییرات اندازه خوشه ها در روشهای مختلف خوشه بندی
شکل 3‑8: مقایسه طول عمر شبکه در روشهای مختلف خوشه بندی
شکل 4‑1: محیط حسگری با نواحی A تا F و حسگرهای واقع در آنها
شکل 4‑2: حسگرهای H ,F ,G ,E ,C ,A و J در یک ناحیه واقعند و تشکیل یک ائتلاف می دهند
شکل 4‑3: محیط حسگری به 9 ناحیه مختلف با داده های متفاوت تقسیم بندی شده است
شکل 4‑4: محیط حسگری در زمان 250 دقیقه
شکل 4‑5: محیط حسگری در زمان 500 دقیقه
شکل 4‑6: محیط حسگری در زمان 750 دقیقه
شکل 4‑7: مقایسه تعداد کل بسته های دریافتی توسط نود سینک در روشهای مختلف
شکل 4‑8: مقایسه کل انرژی مصرفی توسط نودها در روشهای مختلف
شکل 4‑9: مقایسه طول عمر شبکه در روشهای مختلف تجمیع
شکل 4‑10: مقایسه میزان انرژی مصرفی در الگوریتم تجمیع نسبت به کل انرژی مصرفی
شکل 6‑1 : اجزاء درونی یک گره حسگر
شکل 6‑2 : پشته پروتکلی شبکه های حسگر
شکل 6‑3 : نمونه کاربردهای شبکه های حسگر بیسیم
شکل 8‑1 : محیط شبکه حسگربی سیم
شکل 8‑2 : مدل یک نود حسگربی سیم
شکل 8‑3 : تنظیم jdk در نرم افزار J-Sim
شکل 8‑4 : اجرای نرم افزار J-Sim
دسته بندی | کامپیوتر و IT |
بازدید ها | 63 |
فرمت فایل | doc |
حجم فایل | 8220 کیلو بایت |
تعداد صفحات فایل | 111 |
عنوان:پیش بینی بهره کشی و خوشه بندی آسیب پذیری ها بوسیله متن کاوی
تعداد صفحات : 111
چکیده:
آسیب پذیریهای نرم افزار میتواند منجر به تلفات مالی و اطلاعاتی شود. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیبها بسیار مورد توجه میباشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیریها را براساس دانشهای تجربی و آماری، رده بندی کردهاند. اماگاهی طبیعت متغییر آسیب پذیریها، فراهم کردن یک معیار رده بندی برای آنها را غیر ممکن میکند.
گزارشهای آسیب پذیری، به طور پیوسته در پایگاه دادههای مختلف ثبت میشوند. اطلاعات متنی آسیب پذیریها، به طور کامل توسط ابزارهای اتوماتیک موجود، مورد استفاده قرار نمیگیرد. این پژوهش نشان داد که از اطلاعات موجود در متنها برای ساخت مدلهای پیش گو میتوان استفاده کرد. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی است که در اخذ تصمیمات مهم مدیریتی موثر میباشند.
در زمینه پیش بینی بهره کشی با استفاده از متن کاوی، تاکنون فقط یک تحقیق انجام شده است. این تحقیق در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده است. این تحقیق به سوالات زیر، با استفاده از متن کاوی پاسخ داده است: آیا از آسیب پذیری بهره کشی خواهد شد؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد شد؟ این مقاله در مقایسه با CVSS(که یکی از متریکهای معروف آسیب پذیری است) به نتایج خوبی رسیده است. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده است:
اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده است؟ (دقت پاسخها بین 94.5-84%)
اگر سیستمی آسیب پذیر است، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد شد؟ (دقت پاسخها بین 91-68%)
در زمینه خوشه بندی آسیب پذیریها، تاکنون تحقیقات زیادی انجام شده است. پایگاه داده OSVDB دارای دسته بندیهای مختلفی برای آسیب پذیریها میباشد، اما هیچ یک از این دستهها بر اساس توصیف آسیب پذیریها نیست. در این تحقیق آسیب پذیریها با استفاده از توصیفهایشان خوشه بندی شدهاند، که دستههای حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیریها به دستههای مناسب به صورت دستی به تجربه نیروی انسانی نیاز است و انجام این کار بسیار ملال آور میباشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیریها را به طور خودکار به دستههای مناسب نسبت دهد، را فراهم میکند.
در این پژوهش از دو پایگاه داده معروف آسیب پذیریها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیریها که استفان فری در اختیارمان قرار داد، استفاده شده است. برای پیش بینی بهره کشی از کلاس بندی کننده های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته استفاده شده است.
فصل اول: مقدمه
1-1- آسیب پذیری
در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم میکند. سالانه هزاران آسیب پذیری کشف و گزارش میشوند و میلیون ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری ها میگردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص.
1-1-1- تعریف آسیب پذیری
آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه دادهاند. از جمله این تعاریف میتوان به موارد زیر اشاره کرد:
ISO 27005: ضعف یک دارایی یا گروهی از داراییها که میتواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد . در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.
IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که میتواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود .
کمیته ملی سیستمهای امنیتی ایالات متحده آمریکا، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روشهای امنیتی سیستم، کنترلهای داخلی یا پیاده سازی است، که میتواند منجر به بهره کشی شود .
ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد .
گروه باز: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد .
تحلیل عاملی از خطر اطلاعات(FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد .
امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی و مایکل شین، استاکتون پرس، ISBN 0-935859-17-9:
در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستمهای خودکار شده، کنترلهای ناظران، کنترلهای اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آنها با هدف آسیب رساندن به سیستم یا فعالیت وجود داشته باشد.
در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.
2-1-1- کلاس بندی آسیب پذیری ها
آسیب پذیریها، براساس نوع دارایی به دستههای زیر تقسیم میشوند :
سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
کارکنان، برای مثال: روند جذب ناکافی، آگاهی های امنیتی ناکافی.
مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه ها.
3-1-1- علتهای ایجاد آسیب پذیریها
برخی از منابع و علت های ایجاد آسیب پذیری ها عبارتند از:
پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستمهای بزرگ پیچیده، بیشتر است .
متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عاملها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش میدهد .
اتصال: اتصالات فیزیکی، امتیازات، پورتها، پروتکلها و سرویسهای بیشتر و افزایش مدت زمان هر یک از آنها، دسترسی پذیری به آسیب پذیریها را افزایش میدهد .
نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف میشوند، استفاده میکنند یا اینکه آنها را در برخی برنامهها ذخیره میکنند، و این پسوردها بین بسیاری از برنامه ها و صفحات وب مشترک است .
نقصهای طراحی در سیستم عامل های اصلی: طراحان سیستم عامل ها، عموماً سیاست هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمیگزینند. برای مثال سیستم عاملها، سیاست هایی مثل پیش فرضهای اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند .این نقصهای سیستم عاملها، به ویروسها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را میدهد .
مرور وبسایت های اینترنت: برخی وب سایت های اینترنتی دارای جاسوسها یا تبلیغات خطرناکی هستند، که میتوانند به صورت خودکار روی سیستم های کامپیوتری نصب شوند. بعد از بازدید از این وب سایتها سیستم ها آلوده میشوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می شود .
اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند .
ورودی های کاربر کنترل نشده: برنامهها فرض میکنندکه همهی ورودیهای کاربر امن است. برنامههایی که ورودی های کاربر را بررسی نمیکنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه دادهها را فراهم میکنند .
4-1-1- شناسایی و حذف آسیب پذیریها
تلاش های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیریهای سیستم های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود میتوانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری های سیستم فراهم کنند، اما نمیتوانند جایگزین بررسی انسانی روی آسیب پذیریها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیصهای اشتباه زیاد، به همراه خواهد داشت. آسیب پذیریها در همه ی نرم افزارهای اساسی مثل سیستم عامل ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آنها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترلهای دسترسی توسط ناظران سیستم ها، میتوان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روشهای نظارت مستقیم بر سیستم ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.
2-1- مفاهیم اولیه مورد نیاز
1-2-1- متن کاوی
مشکلی که دنیای امروز با آن رو به رو است، کمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیونها صفحه وب، میلیونها کلمه در کتابخانههای دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمیتوان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست میآید. هدف داده کاوی مشخص کردن روابط میان داده های موجود در پایگاه دادهها و استخراج دانش از میان آنها میباشد. زمانی که دادههای موجود ساخت یافته باشند استفاده از روشهای داده کاوی و کسب دانش از آنها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری میشود و متن ها داده هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد .
متن کاوی تمام فعالیت هایی که به نوعی به دنبال کسب دانش از متن هستند را شامل میگردد. تحلیل داده های متنی توسط روشهای یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیتهای متن کاوی قرار میگیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان میدهد. اولین گام در متن کاوی استفاده از روشهایی برای ساختارمند نمودن متنها است. متن از مجموعهای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روشهای متن کاوی ابتدا کلمات و عبارات، را از متن استخراج میکنند و سپس آنها را مورد پردازش قرار میدهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه یابی میشوند. سپس مشخصات استخراج شده از متنها به روشهای مختلفی مقداردهی میشوند، از میان این روشها میتوان به مقداردهی دودویی (بیانگر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد .در این تحقیق از روش وزندهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با استفاده از مقادیر به دست آمده بردارهای ویژگی برای دادهها ساخته و از بین مجموعهی داده ها، داده های آموزش و تست کلاس بندی کننده انتخاب میشوند. پس از آن یک روش کلاس بندی انتخاب میشود. کلاس بندی کننده با استفاده از داده های آموزش، آموزش داده و با استفاده از داده های تست ارزیابی میشود.
دسته بندی | کامپیوتر و IT |
بازدید ها | 36 |
فرمت فایل | doc |
حجم فایل | 1975 کیلو بایت |
تعداد صفحات فایل | 87 |
عنوان : ارائه الگوریتم زمانبندی مهاجرت ماشین های مجازی جهت بهینه سازی همزمان مصرف انرژی و تولید آلاینده ها در شبکه محاسباتی ابر
تعداد صفحات : 87
چکیده:
در سال های اخیر با توجه به رشد روز افزون درخواستها و پیوستن مشتریان جدید به دنیای محاسبات، سیستم های محاسباتی نیز باید تغییر کنند و قدرتمندتر وانعطاف پذیرتر از قبل عمل نمایند. در این میان محاسبات ابری به عنوان مدلی فراتر از یک سیستم ارائه شد که در حال حاضر توانایی پاسخگویی به اکثر درخواست ها و نیازمندی ها را دارد.
راه حل های مجازی سازی به طور گسترده ای برای حل مشکلات مختلف مراکز داده مدرن بکار می روند که شامل : استفاده کمتر از سخت افزار، استفاده بهینه از فضای مراکز داده , مدیریت بالای سیستم و هزینه نگهداری می شوند.
عمده چالش هایی که سرور های بزرگ با آن مواجه هستند عدم وجود قابلیت اطمینان بالای سیستم و هزینه های عملیاتی بالا به علت مصرف انرژی زیاد است. بنابراین، استقرار و زمانبندی vm ها برپایه انرژی آگاه یک ضرورت فوری برای دستیابی به این اهداف است. زمانبندی کار برای چندین سال توسط محققان مختلف مورد مطالعه قرار داده شده است ، اما توسعه خوشه های مجازی و محیط ابر پنجره جدیدی به سوی محققان جهت رویکردهای جدید زمانبندی باز کرده اند .
یکی از تکنیک های مورد نیاز جهت افزایش انعطا ف پذیری و مقیاس پذیری مراکز داده ی ابری، مهاجرت است. عمل مهاجرت با اهداف گوناگونی از جمله توازن و تقسیم بار، تحمل پذیری در برابر خرابی، مدیریت انرژی، کاهش زمان پاسخ و افزایش کیفیت سرویس، تعمیر و نگهداری سرورها انجام می شود.
اجزای اصلی زمانبندی کار در محیط مجازی شامل :استقرار vmها در بین ماشین های فیزیکی و موازنه بارکاری پویا به کمک مهاجرت کارها در سراسر گره های خوشه مرکز داده می باشد.
در این پایان نامه تمرکز ما روی زمانبندی مهاجرت ماشین های مجازی در مرکز داده ابر با استفاده از الگوریتم وراثتی می باشد . نتایج شبیه سازی موید امکان پذیری و کارایی این الگوریتم زمانبندی می باشد و منجر به کاهش قابل توجه مصرف انرژی کل در مقایسه با استراتژی های دیگر می شود.و از آنجا که تمرکز ما روی انرژی عملیاتی مراکز داده است با کاهش مصرف انرژی عملیاتی, تولید آلاینده زیستی کربن نیز کاهش یافته که در کاهش هزینه کاربر نقش بسزایی ایفا می کند .
چکیده
مقدمه
فصل اول- کلیات
مقدمه
مروری بر محاسبات ابری
1-2-1- بررسی انواع مختلف توده های ابر، کاربرد، مزایا و معایب
1-2-2- برخی مزایا و معایب محاسبات ابری
1-2-3- معماری سیستم های محاسبات ابری
1-2-4- ماهیت محاسبات ابری
مجازی سازی
مقدمه ای بر مهاجرت ماشین های مجازی
1-4-1- مهاجرت
1-4-2- انواع روش های مهاجرت زنده
الگوریتم ژنتیک
1-5-1- جمعیت ژنتیکی
1-5-2- تابع برازندگی
1-5-3- عملگر ترکیب یا جابه جایی
1-5-4- عملگر جهش
1-5-5- عملگر انتخاب
آشنایی با چالش پیش رو در شبکه محاسباتی ابر
خلاصه و نتیجه گیری
فصل دوم- مروری بر ادبیات گذشته
2-1- محاسبات ابری
2-2- مجازی سازی
2-3- مدیریت انرژی در مرکز داده اینترنت IDC
2-4- مدیریت انرژی ماشین مجازی و مهاجرت
2-5- الگوریتم MBFD
2-6- الگوریتم ST
2-7- الگوریتم MM
2-8- الگوریتم هریسانه
2-9- الگوریتمMEF(تغییر اولین تناسب)
2-10- نتیجه گیری
فصل سوم- ارائه الگوریتم پیشنهادی
3-1- مقدمه
3-2- الگوریتم پیشنهادی
فصل چهارم- نتایج شبیه سازی
4-1- مقدمه
4-2- ویژگی های شبیه سازی تخصیص و مهاجرت ماشین های مجازی
4-3- نرم افزار متلب
4-4- نتایج شبیه سازی
4-5- نتیجه گیری
فصل پنجم- نتیجه گیری و پیشنهادات
5-1- نتیجه گیری
5-2- کار آینده
فهرست جداول
جدول 1-1 نمونه ای خدمات برحسب تقاضای ارائه شده از طریق محاسبات ابری
جدول 3-1 مصرف انرژی پردازنده ها با توجه به بار کاری
جدول 4-1 مقایسه الگوریتم های مختلف برپایه مصرف انرژی سرورها (Kwh)
فهرست اشکال
شکل1-1 بررسی گوگل از مقبولیت سیستم های کلاستر , گرید و ابر
شکل 1-2 سیر تکاملی سیستم های محاسباتی
شکل 1-3 نمایی از انواع مراکز داده (بدون مجازی سازی وبا مجازی سازی)
شکل 1-4 نمایی از چگونگی عملکرد MapReduce
شکل 1-5 نمایی کلی از ساختار مجازی سازی
شکل 1-6 سرورهای مجازی اجرا شده بر روی یک سخت افزار فیزیکی
شکل 1-7 تاثیر مجازی سازی در کاهش تعداد سرورهای فیزیکی
شکل 1-8 شمای کلی مجازی سازی مرکز داده
شکل 1-9 مهاجرت ماشین مجازی
شکل 3-2 رشته کروموزوم پیشنهادی
شکل 3-3 ترکیب – روال تک نقطه ای
شکل 3-4 مثال- ترکیب – روال تک نقطه ای
شکل 3-5 ترکیب – روال دو نقطه ای
شکل 3-6 مثال- ترکیب – روال دو نقطه ای
شکل 3-7 ترکیب – روال یکنواخت
شکل 3-8 جهش- بیتی
نمودار 4-1 – زمانبند ارائه شده با تعداد تکرار100 و عملگر ترکیب تک نقطه ای
نمودار 4-2 – زمانبند ارائه شده با تعداد تکرار1000 و عملگر ترکیب پراکنده
نمودار 4-3 مقایسه الگوریتم های مختلف برپایه مصرف انرژی سرورها (Kwh)
نمودار 4-4 مقایسه الگوریتم های انرژی آگاه برپایه مصرف انرژی سرورها (Kwh)
دسته بندی | عمران |
بازدید ها | 71 |
فرمت فایل | rar |
حجم فایل | 789 کیلو بایت |
تعداد صفحات فایل | 1 |
در این فایل آموزشی سعی بر این شده است که فایل کاملی در خصوص پل راه آهن با تمام پارامترهای اختصاص یافته به آن قرار داده شود پارامترهای در این فایل آموزشی قرارداده شده عبارتند از: 1.بارگذاری کامل پل، کلاس بندی حالت بار راه آهن، تعریف بار قطار ، معرفی خطوط عبور،معرفی حالت های بار متحرک ، معرفی ضریب تشدید،معرفی کوله های پل و...
دسته بندی | نقشه برداری |
بازدید ها | 144 |
فرمت فایل | zip |
حجم فایل | 13649 کیلو بایت |
تعداد صفحات فایل | 10 |
توپوگرافی زمین بوسیله گوگل ارث
در قالب PDF و فیم آموزشی برای شما تهیه شده است .....
نقشه توپوگرافی نقشه ای است که در آن بعد سوم(ارتفاع) را با منحنیهای تراز (یا میزان)نمایش می دهند.
منحنی تراز از بهم پیوستن نقاط هم ارتفاع حاصل می شود.
اختلاف ارتفاع دو منحنی تراز مجاور را ،فاصله تراز می گویند،که در یک نقشه مقدار ثابتی است.
در این فایل آموزشی شما به راحتی میتوانید هرکجا و هر نقطه ای که لازم دارید را توپوگرافی کنید.. این آموزش در قالب فایل PDF به زبانی بسیار رسا و ساده برای شما دوستان و مهندسین عزیز نقشه بردار توضیح داده شده است.
فیلم آموزشی هم در داونلود فایل موجود می باشد..
بدون مراجعه به محل مورد نظر میتوانید توپوگرافی هر مکانی که دلتان میخواهد رو بدست بیاورید. با این آموزش حتی میتوانید برای خود درآمدزایی داشته باشید. توپوگرافی بوسیله گوگل ارث دقیق بوده و حتی میتوانید آنرا به محیط اتوکد نیز وارد کرد..
فایل آموزشی تبدیل نقشه های گوگل ارث به اتوکد
بدون مراجعه به محل، زمین یا مکان مشخصی رو UTM دار کنید...و فایل گوگل ارث خود رو تبدیل به نقشه های اتوکدی کنید.بدون استفاده از هیچ نرم افزاری...
با تایپ یک دستورنقشه خود در اتوکد را وارد گوگل ارث کنید به شرطی که نقشه شما دارای UTM یا مختصات باشه..
میتونید یه سرچ معمولی تو گوگل انجام بدین و ببینید که همه سایتهایی که نوشتن تبدیل نقشه های گوگل ارث به اتوکد همشون چیزی جز سرکاری نیست. ما در این پکیج به صراحت و به زبانی ساده این آموزش رو توضیح داده ایم نه احتیاجی به برنامه ای خاص هستش .... فقط با خرید این پکیج میتونید مشاهده کنید که برای اینکار به هیچ نرم افزاری احتیاج نیست.... جالب اینجاست با آموزش ما دقیقا نقشه شما دارای مختصاتی دقیق خواهد بود... یعنی utmدار... پس دیگر نیازی نیست برای utm مکانی خاص و یا زمینی خاص حتما به آنجا مراجعه کرد فقط با مشاهده آن مکان در گوگل ارث و پکیج آموزشی ما میتونید زمین و یا آن مکان خاص رو UTM دار کنید و مختصاتش رو بدست بارین....
آموزش کار با گو گل ارث .... تبدیل نقشه ها و عکسهای گوگل ارث به همه پسوندهای دلخواه... آموزش تبدیل نقشه های گوگل ارث به اتوکد و اعمال تغییر در نقشه ها با اتوکد... تعیین دقیق UTM نقاط زمینها و نقشه های گوگل ارث ... آموزش تبدیل نقشه های UTM دار اتوکدی و بردن نقشه ها به محیط گوگل ارث ... تنظیمات حرفه ای گوگل ارث(اگر بصورت حرفه ای و همیشگی کار با گوگل ارث انجام میدهید به این تنظیمات احتیاج پیدا خواهید کرد) و هزاران آموزش دیگر
هر آنچه که یک مهندس نقشه بردار به آن نیاز پیدا خواهد کرد در این پکیج موجود می باشد....
پکیج طلایی گوگل ارث یک دستیار واقعی برای مهندسین نقشه بردار و مهندسین جهاد کشاورزی و منابع طبیعی می باشد....
تبدیل فرمت های گوگل ارث به فرمت اتوکد و بلعکس ... تبدیل فرمت kml , kmz به فرمت های dwg,gpx و....
آشنایی با نرم افزار مپسورس و ارتباط آن با گوگل ارث...... تبدیل طول و عرض جغرافیایی در مپسورس....تبدیل utm به درجه، دقیقه، ثانیه و هر واحدی دیگر و بلعکس در مپسورس ..... تبدیل درجه و دقیقه و ثانیه در گوگل ارث به Utm و بلعکس و ...... هزاران آموزش دیگر در پکیج طلایی آشنایی با نرم افزار گوگل ارث
هر آنچه که یک مهندس نقشه بردار به آن نیاز پیدا خواهد کرد در این پکیج موجود می باشد....
پکیج طلایی گوگل ارث یک دستیار واقعی برای مهندسین نقشه بردار و مهندسین جهاد کشاورزی و منابع طبیعی می باشد....