فایل با ما
فایل با ما

فایل با ما

Filebama

دانلود فایل ورد WORD دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

عنوان دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی تعداد صفحات 220 چکیده کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند
دسته بندی کامپیوتر و IT
بازدید ها 39
فرمت فایل doc
حجم فایل 1631 کیلو بایت
تعداد صفحات فایل 220
دانلود فایل ورد WORD دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

فروشنده فایل

کد کاربری 14482
کاربر

عنوان : دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

تعداد صفحات : 220

چکیده

کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی. در این پایان نامه سه مسئله اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس، برای این مسائل، راه حلهایی کارا با استفاده از روش هوشمند آتوماتاهای یادگیرسلولی ارائه شده است. ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد، تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیرسلولی, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. پس از آن با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد. همه روشهای ارائه شده با استفاده از نرم افزار J-Sim شبیه سازی گردیده اند. نتایج شبیه سازی ها نشان دهنده عملکرد بهتر روشهای پیشنهادی نسبت به روشهای مشابه می باشد.

فهرست مطالب

چکیده

1- مقدمه

1-1-شبکه های حسگر بی سیم

1-1-1- مسائل مطرح در شبکه های حسگر بی سیم

1-1-2- پوشش محیط در شبکه های حسگر بی سیم

1-1-3- خوشه بندی در شبکه های حسگر بی سیم

1-1-4- تجمیع داده ها در شبکه های حسگر

1-2-کیفیت سرویس در شبکه های حسگر بی سیم

1-2-1- کیفیت سرویس در شبکه های داده ای سنتی

1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم

1-3-آتوماتای یادگیر

1-3-1- آتوماتای یادگیر

1-3-2- معیار‌های رفتار اتوماتای یادگیر

1-3-3- الگوریتمهای یادگیری

1-3-4- آتوماتای یادگیر با عملهای متغیر

1-4-آتوماتای یادگیر سلولی

1-4-1- آتوماتای سلولی

1-4-2- آتوماتای یادگیر سلولی (CLA)

1-4-3- آتوماتای یادگیر سلولی نامنظم (ICLA)

1-5-اهداف پایان نامه و ساختار آن

2- پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی

2-1-مقدمه

2-1-1- اشکال مختلف طراحی

2-2-دسته بندی مسائل پوشش در شبکه های حسگر

2-2-1- پوشش ناحیه ای

2-2-2- پوشش نقطه ای

2-2-3- پوشش مرزی

2-3-روش پوشش CCP

2-3-1- فرضیات مسئله

2-3-2- تشریح روش

2-4-حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر

2-4-1- فرضیات و مدل مسئله

2-4-2- روش تشخیص افزونه بودن نود حسگر

2-4-3- شبیه سازی

2-5-جمع بندی

3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی

3-1-مقدمه

3-2-کارهای انجام شده

3-2-1- پروتکل خوشه بندی LEACH

3-2-2- پروتکل خوشه بندی HEED

3-3-خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی

3-3-1- روش خوشه بندی پیشنهادی

3-3-2- شبیه سازی

3-4-جمع بندی

4- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر

4-1-مقدمه

4-2-کارهای انجام گرفته

4-3-تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر

4-3-1- بیان مسئله و مفروضات آن

4-3-2- تشریح روش پیشنهادی

4-4-شبیه سازی

4-4-1- آزمایش اول

4-4-2- آزمایش دوم

4-4-3- آزمایش سوم

4-5-جمع بندی

5- نتیجه گیری

6- پیوست اول: شبکه های حسگر بی سیم

6-1-تاریخچه شبکه های حسگر

6-2-ساختار هر گره حسگر

6-2-1- اجزاء درونی یک گره حسگر

6-2-2- محدودیتهای سختافزاری یک گره حسگر

6-3-پشته پروتکلی

6-4-مزایای شبکه های حسگر بیسیم

6-5-کاربردهای شبکه های حسگر بیسیم

7- پیوست دوم:آتوماتای یادگیرسلولی

7-1-تاریخچه آتوماتای یادگیر

7-2-معیار‌های رفتار اتوماتای یادگیر

7-3-آتوماتای یادگیر با عملهای متغیر

7-4-آتوماتای یادگیر تعقیبی

7-5-آتوماتای یادگیر سلولی (CLA)

7-6-آتوماتای یادگیر سلولی باز(OCLA)

7-7-آتوماتای یادگیر سلولی ناهمگام (ACLA)

8- پیوست سوم: شرح نرم افزار J-Sim و پیاده سازی الگوریتمهای پیشنهادی با آن

8-1-مقدمه

8-2-شبیه ساز J-Sim

8-2-1- شبیه سازی شبکه های حسگر بی سیم با استفاده از J-sim

8-2-2- نصب و اجرا

8-3-پیاده سازی الگوریتم خوشه بندی پیشنهادی

8-4-پیاده سازی الگوریتم پوشش پیشنهادی

8-5-پیاده سازی الگوریتم تجمیع پیشنهادی

9- واژه نامه

مراجع

فهرست شکلها

شکل ‏1‑2: یک مدل ساده از QoS

شکل ‏1‑3: نحوه عملکرد پروتکل RSVP

شکل ‏1‑4 : اتوماتای یادگیر تصادفی

شکل ‏1‑5: (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی

شکل ‏1‑6: قانون 54

شکل ‏1‑7: آتوماتای یادگیر سلولی نامنظم

شکل ‏2‑11: محاسبه MaxIteration مناسب جهت بدست اوردن پوشش کامل در شبکه

شکل ‏2‑12 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجه پوشش یک

شکل ‏2‑13 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجات پوشش 2 و 3

شکل ‏2‑14 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش یک

شکل ‏2‑15 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش دو

شکل ‏2‑16 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش سه

شکل ‏2‑17 : مقایسه طول عمر شبکه(زمان از بین رفتن اولین نود) در حالتهای مختلف

شکل ‏2‑18 : مقایسه میزان انرژی مصرفی در الگوریتم پوشش نسبت به کل انرژی مصرفی

شکل ‏3‑1: ارتباطات تک گامی و چندگامی بدون خوشه بندی

شکل ‏3‑2: ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی

شکل ‏3‑3: شبه کد الگوریتم HEED

شکل ‏3‑4 : مقایسه تعداد خوشه های ایجاد شده در روشهای مختلف خوشه بندی

شکل ‏3‑5: مقایسه درصد خوشه های خالی ایجاد شده در روشهای مختلف خوشه بندی

شکل ‏3‑6: مقایسه نرخ میانگین انرژی سرخوشه ها نسبت به میانگین انرژی نودهای معمولی

شکل ‏3‑7: مقایسه ضریب تغییرات اندازه خوشه ها در روشهای مختلف خوشه بندی

شکل ‏3‑8: مقایسه طول عمر شبکه در روشهای مختلف خوشه بندی

شکل ‏4‑1: محیط حسگری با نواحی A تا F و حسگرهای واقع در آنها

شکل ‏4‑2: حسگرهای H ,F ,G ,E ,C ,A و J در یک ناحیه واقعند و تشکیل یک ائتلاف می دهند

شکل ‏4‑3: محیط حسگری به 9 ناحیه مختلف با داده های متفاوت تقسیم بندی شده است

شکل ‏4‑4: محیط حسگری در زمان 250 دقیقه

شکل ‏4‑5: محیط حسگری در زمان 500 دقیقه

شکل ‏4‑6: محیط حسگری در زمان 750 دقیقه

شکل ‏4‑7: مقایسه تعداد کل بسته های دریافتی توسط نود سینک در روشهای مختلف

شکل ‏4‑8: مقایسه کل انرژی مصرفی توسط نودها در روشهای مختلف

شکل ‏4‑9: مقایسه طول عمر شبکه در روشهای مختلف تجمیع

شکل ‏4‑10: مقایسه میزان انرژی مصرفی در الگوریتم تجمیع نسبت به کل انرژی مصرفی

شکل ‏6‑1 : اجزاء درونی یک گره حسگر

شکل ‏6‑2 : پشته پروتکلی شبکه های حسگر

شکل ‏6‑3 : نمونه کاربردهای شبکه های حسگر بیسیم

شکل ‏8‑1 : محیط شبکه حسگربی سیم

شکل ‏8‑2 : مدل یک نود حسگربی سیم

شکل ‏8‑3 : تنظیم jdk در نرم افزار J-Sim

شکل ‏8‑4 : اجرای نرم افزار J-Sim

دانلود فایل ورد Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

عنوانپیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی تعداد صفحات 111 چکیده آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بند
دسته بندی کامپیوتر و IT
بازدید ها 63
فرمت فایل doc
حجم فایل 8220 کیلو بایت
تعداد صفحات فایل 111
دانلود فایل ورد Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

فروشنده فایل

کد کاربری 14482
کاربر

عنوان:پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

تعداد صفحات : 111


چکیده:

آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بندی کرده­اند. اماگاهی طبیعت متغییر آسیب پذیری­ها، فراهم کردن یک معیار رده بندی برای آن­ها را غیر ممکن می­کند.

گزارش­های آسیب پذیری، به طور پیوسته در پایگاه داده­های مختلف ثبت می­شوند. اطلاعات متنی آسیب پذیری­ها، به طور کامل توسط ابزارهای اتوماتیک موجود، مورد استفاده قرار نمی­گیرد. این پژوهش نشان داد که از اطلاعات موجود در متن­ها برای ساخت مدل­های پیش گو می­توان استفاده کرد. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی است که در اخذ تصمیمات مهم مدیریتی موثر می­باشند.

در زمینه پیش بینی بهره کشی با استفاده از متن کاوی، تاکنون فقط یک تحقیق انجام شده است. این تحقیق در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده است. این تحقیق به سوالات زیر، با استفاده از متن کاوی پاسخ داده است: آیا از آسیب پذیری بهره کشی خواهد شد؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد شد؟ این مقاله در مقایسه با CVSS(که یکی از متریک­های معروف آسیب پذیری است) به نتایج خوبی رسیده است. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده است:

اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده است؟ (دقت پاسخ­ها بین 94.5-84%)

اگر سیستمی آسیب پذیر است، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد شد؟ (دقت پاسخ­ها بین 91-68%)

در زمینه خوشه بندی آسیب پذیری­ها، تاکنون تحقیقات زیادی انجام شده است. پایگاه داده OSVDB دارای دسته بندی­های مختلفی برای آسیب پذیری­ها می­باشد، اما هیچ یک از این دسته­ها بر اساس توصیف آسیب پذیری­ها نیست. در این تحقیق آسیب پذیری­ها با استفاده از توصیف­هایشان خوشه بندی شده­اند، که دسته­های حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیری­ها به دسته­های مناسب به صورت دستی به تجربه نیروی انسانی نیاز است و انجام این کار بسیار ملال آور می­باشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیری­ها را به طور خودکار به دسته­های مناسب نسبت دهد، را فراهم می­کند.

در این پژوهش از دو پایگاه داده معروف آسیب پذیری­ها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیری­ها که استفان فری در اختیارمان قرار داد، استفاده شده است. برای پیش بینی بهره کشی از کلاس بندی کننده ­های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته استفاده شده است.

فصل اول: مقدمه

1-1- آسیب پذیری

در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم می­کند. سالانه هزاران آسیب پذیری کشف و گزارش می­شوند و میلیون­ ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری­ ها می­گردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص.

1-1-1- تعریف آسیب پذیری

آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه داده­اند. از جمله این تعاریف می­توان به موارد زیر اشاره کرد:

ISO 27005: ضعف یک دارایی یا گروهی از دارایی­ها که می­تواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد . در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.

IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که می­تواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود .

کمیته ملی سیستم­های امنیتی ایالات متحده آمریکا، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روش­های امنیتی سیستم، کنترل­های داخلی یا پیاده سازی است، که می­تواند منجر به بهره کشی شود .

ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد .

گروه باز: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد .

تحلیل عاملی از خطر اطلاعات(FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد .

امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی و مایکل شین، استاکتون پرس، ISBN 0-935859-17-9:

در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستم­های خودکار شده، کنترل­های ناظران، کنترل­های اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آن­ها با هدف آسیب رساندن به سیستم یا فعالیت­ وجود داشته باشد.
در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.

2-1-1- کلاس بندی آسیب پذیری ها

آسیب پذیری­ها، براساس نوع دارایی به دسته­های زیر تقسیم می­شوند :

سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
کارکنان، برای مثال: روند جذب ناکافی، آگاهی های امنیتی ناکافی.
مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ ها.

3-1-1- علت­های ایجاد آسیب پذیری­ها

برخی از منابع و علت­ های ایجاد آسیب پذیری­ ها عبارتند از:

پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر است .
متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد .
اتصال: اتصالات فیزیکی، امتیازات، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد .
نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف می­شوند، استفاده می­کنند یا اینکه آن­ها را در برخی برنامه­ها ذخیره می­کنند، و این پسوردها بین بسیاری از برنامه­ ها و صفحات وب­ مشترک است .
نقص­های طراحی در سیستم عامل­ های اصلی: طراحان سیستم عامل ­ها، عموماً سیاست­ هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­ هایی مثل پیش فرض­های اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند .این نقص­های سیستم عامل­ها، به ویروس­ها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را می­دهد .
مرور وب­سایت­ های اینترنت: برخی وب سایت­ های اینترنتی دارای جاسوس­ها یا تبلیغات خطرناکی هستند، که می­توانند به صورت خودکار روی سیستم­ های کامپیوتری نصب شوند. بعد از بازدید از این وب سایت­ها سیستم ­ها آلوده می­شوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می شود .
اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه­ های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند .
ورودی­ های کاربر کنترل نشده: برنامه­ها فرض می­کنندکه همه­ی ورودی­های کاربر امن است. برنامه­هایی که ورودی­ های کاربر را بررسی نمی­کنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه داده­ها را فراهم می­کنند .

4-1-1- شناسایی و حذف آسیب پذیری­ها

تلاش­ های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیری­های سیستم ­های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود می­توانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری­ های سیستم فراهم کنند، اما نمی­توانند جایگزین بررسی انسانی روی آسیب پذیری­ها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیص­های اشتباه زیاد، به همراه خواهد داشت. آسیب پذیری­ها در همه­ ی نرم افزارهای اساسی مثل سیستم عامل­ ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آن­ها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش ­هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترل­های دسترسی توسط ناظران سیستم ­ها، می­توان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روش­های نظارت مستقیم بر سیستم ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.

2-1- مفاهیم اولیه­ مورد نیاز

1-2-1- متن کاوی

مشکلی که دنیای امروز با آن رو به رو است، کمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیون­ها صفحه­ وب، میلیون­ها کلمه در کتابخانه­های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمی­توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست می­آید. هدف داده کاوی مشخص کردن روابط میان داده­ های موجود در پایگاه داده­ها و استخراج دانش از میان آن­ها می­باشد. زمانی که داده­های موجود ساخت یافته باشند استفاده از روش­های داده کاوی و کسب دانش از آن­ها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری می­شود و متن­ ها داده­ هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد .

متن کاوی تمام فعالیت­ هایی که به نوعی به دنبال کسب دانش از متن هستند را شامل می‌گردد. تحلیل داده ­های متنی توسط روش­های یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیت­های متن کاوی قرار می‌گیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان می­دهد. اولین گام در متن کاوی استفاده از روش­هایی برای ساختارمند نمودن متن­ها است. متن از مجموعه­ای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روش­های متن کاوی ابتدا کلمات و عبارات، را از متن استخراج می­کنند و سپس آن­ها را مورد پردازش قرار می­دهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه­ یابی می­شوند. سپس مشخصات استخراج شده از متن­ها به روش­های مختلفی مقداردهی می­شوند، از میان این روش­ها می­توان به مقداردهی دودویی (بیان­گر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد .در این تحقیق از روش وزن­دهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با استفاده از مقادیر به دست آمده بردارهای ویژگی برای داده­ها ساخته و از بین مجموعه­ی داده­ ها، داده­ های آموزش و تست کلاس بندی کننده انتخاب می­شوند. پس از آن یک روش کلاس بندی انتخاب می­شود. کلاس بندی کننده با استفاده از داده­ های آموزش، آموزش داده و با استفاده از داده ­های تست ارزیابی می­شود.

Word ارائه الگوریتم زمانبندی مهاجرت ماشین های مجازی جهت بهینه سازی همزمان مصرف انرژی و تولید آلاینده ها در شبکه محاسباتی ابر

عنوان ارائه الگوریتم زمانبندی مهاجرت ماشین های مجازی جهت بهینه سازی همزمان مصرف انرژی و تولید آلاینده ها در شبکه محاسباتی ابر تعداد صفحات 87 چکیده در سال های اخیر با توجه به رشد روز افزون درخواستها و پیوستن مشتریان جدید به دنیای محاسبات، سیستم های محاسباتی نیز باید تغییر کنند و قدرتمندتر وانعطاف پذیرتر از قبل عمل نمایند در این میان محاس
دسته بندی کامپیوتر و IT
بازدید ها 36
فرمت فایل doc
حجم فایل 1975 کیلو بایت
تعداد صفحات فایل 87
دانلود فایل ورد Word ارائه الگوریتم زمانبندی مهاجرت ماشین های مجازی جهت بهینه سازی همزمان مصرف انرژی و تولید آلاینده ها در شبکه محاسباتی ابر

فروشنده فایل

کد کاربری 14482
کاربر

عنوان : ارائه الگوریتم زمانبندی مهاجرت ماشین های مجازی جهت بهینه سازی همزمان مصرف انرژی و تولید آلاینده ها در شبکه محاسباتی ابر

تعداد صفحات : 87

چکیده:

در سال های اخیر با توجه به رشد روز افزون درخواستها و پیوستن مشتریان جدید به دنیای محاسبات، سیستم های محاسباتی نیز باید تغییر کنند و قدرتمندتر وانعطاف پذیرتر از قبل عمل نمایند. در این میان محاسبات ابری به عنوان مدلی فراتر از یک سیستم ارائه شد که در حال حاضر توانایی پاسخگویی به اکثر درخواست ها و نیازمندی ها را دارد.

راه حل های مجازی سازی به طور گسترده ای برای حل مشکلات مختلف مراکز داده مدرن بکار می روند که شامل : استفاده کمتر از سخت افزار، استفاده بهینه از فضای مراکز داده , مدیریت بالای سیستم و هزینه نگهداری می شوند.

عمده چالش هایی که سرور های بزرگ با آن مواجه هستند عدم وجود قابلیت اطمینان بالای سیستم و هزینه های عملیاتی بالا به علت مصرف انرژی زیاد است. بنابراین، استقرار و زمانبندی vm ها برپایه انرژی آگاه یک ضرورت فوری برای دستیابی به این اهداف است. زمانبندی کار برای چندین سال توسط محققان مختلف مورد مطالعه قرار داده شده است ، اما توسعه خوشه های مجازی و محیط ابر پنجره جدیدی به سوی محققان جهت رویکردهای جدید زمانبندی باز کرده اند .

یکی از تکنیک های مورد نیاز جهت افزایش انعطا ف پذیری و مقیاس پذیری مراکز داده ی ابری، مهاجرت است. عمل مهاجرت با اهداف گوناگونی از جمله توازن و تقسیم بار، تحمل پذیری در برابر خرابی، مدیریت انرژی، کاهش زمان پاسخ و افزایش کیفیت سرویس، تعمیر و نگهداری سرورها انجام می شود.

اجزای اصلی زمانبندی کار در محیط مجازی شامل :استقرار vmها در بین ماشین های فیزیکی و موازنه بارکاری پویا به کمک مهاجرت کارها در سراسر گره های خوشه مرکز داده می باشد.

در این پایان نامه تمرکز ما روی زمانبندی مهاجرت ماشین های مجازی در مرکز داده ابر با استفاده از الگوریتم وراثتی می باشد . نتایج شبیه سازی موید امکان پذیری و کارایی این الگوریتم زمانبندی می باشد و منجر به کاهش قابل توجه مصرف انرژی کل در مقایسه با استراتژی های دیگر می شود.و از آنجا که تمرکز ما روی انرژی عملیاتی مراکز داده است با کاهش مصرف انرژی عملیاتی, تولید آلاینده زیستی کربن نیز کاهش یافته که در کاهش هزینه کاربر نقش بسزایی ایفا می کند .

چکیده

مقدمه

فصل اول- کلیات

مقدمه

مروری بر محاسبات ابری

1-2-1- بررسی انواع مختلف توده های ابر، کاربرد، مزایا و معایب

1-2-2- برخی مزایا و معایب محاسبات ابری

1-2-3- معماری سیستم های محاسبات ابری

1-2-4- ماهیت محاسبات ابری

مجازی سازی

مقدمه ای بر مهاجرت ماشین های مجازی

1-4-1- مهاجرت

1-4-2- انواع روش های مهاجرت زنده

الگوریتم ژنتیک

1-5-1- جمعیت ژنتیکی

1-5-2- تابع برازندگی

1-5-3- عملگر ترکیب یا جابه جایی

1-5-4- عملگر جهش

1-5-5- عملگر انتخاب

آشنایی با چالش پیش رو در شبکه محاسباتی ابر

خلاصه و نتیجه گیری

فصل دوم- مروری بر ادبیات گذشته

2-1- محاسبات ابری

2-2- مجازی سازی

2-3- مدیریت انرژی در مرکز داده اینترنت IDC

2-4- مدیریت انرژی ماشین مجازی و مهاجرت

2-5- الگوریتم MBFD

2-6- الگوریتم ST

2-7- الگوریتم MM

2-8- الگوریتم هریسانه

2-9- الگوریتمMEF(تغییر اولین تناسب)

2-10- نتیجه گیری

فصل سوم- ارائه الگوریتم پیشنهادی

3-1- مقدمه

3-2- الگوریتم پیشنهادی

فصل چهارم- نتایج شبیه سازی

4-1- مقدمه

4-2- ویژگی های شبیه سازی تخصیص و مهاجرت ماشین های مجازی

4-3- نرم افزار متلب

4-4- نتایج شبیه سازی

4-5- نتیجه گیری

فصل پنجم- نتیجه گیری و پیشنهادات

5-1- نتیجه گیری

5-2- کار آینده

فهرست جداول

جدول 1-1 نمونه ای خدمات برحسب تقاضای ارائه شده از طریق محاسبات ابری

جدول 3-1 مصرف انرژی پردازنده ها با توجه به بار کاری

جدول 4-1 مقایسه الگوریتم های مختلف برپایه مصرف انرژی سرورها (Kwh)

فهرست اشکال

شکل1-1 بررسی گوگل از مقبولیت سیستم های کلاستر , گرید و ابر

شکل 1-2 سیر تکاملی سیستم های محاسباتی

شکل 1-3 نمایی از انواع مراکز داده (بدون مجازی سازی وبا مجازی سازی)

شکل 1-4 نمایی از چگونگی عملکرد MapReduce

شکل 1-5 نمایی کلی از ساختار مجازی سازی

شکل 1-6 سرورهای مجازی اجرا شده بر روی یک سخت افزار فیزیکی

شکل 1-7 تاثیر مجازی سازی در کاهش تعداد سرورهای فیزیکی

شکل 1-8 شمای کلی مجازی سازی مرکز داده

شکل 1-9 مهاجرت ماشین مجازی

شکل 3-2 رشته کروموزوم پیشنهادی

شکل 3-3 ترکیب – روال تک نقطه ای

شکل 3-4 مثال- ترکیب – روال تک نقطه ای

شکل 3-5 ترکیب – روال دو نقطه ای

شکل 3-6 مثال- ترکیب – روال دو نقطه ای

شکل 3-7 ترکیب – روال یکنواخت

شکل 3-8 جهش- بیتی

نمودار 4-1 – زمانبند ارائه شده با تعداد تکرار100 و عملگر ترکیب تک نقطه ای

نمودار 4-2 – زمانبند ارائه شده با تعداد تکرار1000 و عملگر ترکیب پراکنده

نمودار 4-3 مقایسه الگوریتم های مختلف برپایه مصرف انرژی سرورها (Kwh)

نمودار 4-4 مقایسه الگوریتم های انرژی آگاه برپایه مصرف انرژی سرورها (Kwh)

فایل مدلسازی پل راه آهن

Software Modeling of Railway Bridge
دسته بندی عمران
بازدید ها 71
فرمت فایل rar
حجم فایل 789 کیلو بایت
تعداد صفحات فایل 1
فایل مدلسازی پل راه آهن

فروشنده فایل

کد کاربری 2031
کاربر

در این فایل آموزشی سعی بر این شده است که فایل کاملی در خصوص پل راه آهن با تمام پارامترهای اختصاص یافته به آن قرار داده شود پارامترهای در این فایل آموزشی قرارداده شده عبارتند از: 1.بارگذاری کامل پل، کلاس بندی حالت بار راه آهن، تعریف بار قطار ، معرفی خطوط عبور،معرفی حالت های بار متحرک ، معرفی ضریب تشدید،معرفی کوله های پل و...

فایل آموزشی نقشه های توپوگرافی با گوگل ارث

توپوگرافی با گوگل ارث توپوگرافی به کمک گوگل ارث توپوگرافی به کمک گلوبال میر توپوگرافی با گوگل ارث و گلوبال مپر توپوگرافی زمین
دسته بندی نقشه برداری
بازدید ها 144
فرمت فایل zip
حجم فایل 13649 کیلو بایت
تعداد صفحات فایل 10
فایل آموزشی نقشه های توپوگرافی با گوگل ارث

فروشنده فایل

کد کاربری 7221
کاربر

توپوگرافی زمین بوسیله گوگل ارث

در قالب PDF و فیم آموزشی برای شما تهیه شده است .....

نقشه توپوگرافی نقشه ای است که در آن بعد سوم(ارتفاع) را با منحنیهای تراز (یا میزان)نمایش می دهند.

منحنی تراز از بهم پیوستن نقاط هم ارتفاع حاصل می شود.

اختلاف ارتفاع دو منحنی تراز مجاور را ،فاصله تراز می گویند،که در یک نقشه مقدار ثابتی است.

در این فایل آموزشی شما به راحتی میتوانید هرکجا و هر نقطه ای که لازم دارید را توپوگرافی کنید.. این آموزش در قالب فایل PDF به زبانی بسیار رسا و ساده برای شما دوستان و مهندسین عزیز نقشه بردار توضیح داده شده است.

فیلم آموزشی هم در داونلود فایل موجود می باشد..

بدون مراجعه به محل مورد نظر میتوانید توپوگرافی هر مکانی که دلتان میخواهد رو بدست بیاورید. با این آموزش حتی میتوانید برای خود درآمدزایی داشته باشید. توپوگرافی بوسیله گوگل ارث دقیق بوده و حتی میتوانید آنرا به محیط اتوکد نیز وارد کرد..


فایل آموزشی تبدیل نقشه های گوگل ارث به اتوکد

بدون مراجعه به محل، زمین یا مکان مشخصی رو UTM دار کنید...و فایل گوگل ارث خود رو تبدیل به نقشه های اتوکدی کنید.بدون استفاده از هیچ نرم افزاری...

با تایپ یک دستورنقشه خود در اتوکد را وارد گوگل ارث کنید به شرطی که نقشه شما دارای UTM یا مختصات باشه..

میتونید یه سرچ معمولی تو گوگل انجام بدین و ببینید که همه سایتهایی که نوشتن تبدیل نقشه های گوگل ارث به اتوکد همشون چیزی جز سرکاری نیست. ما در این پکیج به صراحت و به زبانی ساده این آموزش رو توضیح داده ایم نه احتیاجی به برنامه ای خاص هستش .... فقط با خرید این پکیج میتونید مشاهده کنید که برای اینکار به هیچ نرم افزاری احتیاج نیست.... جالب اینجاست با آموزش ما دقیقا نقشه شما دارای مختصاتی دقیق خواهد بود... یعنی utmدار... پس دیگر نیازی نیست برای utm مکانی خاص و یا زمینی خاص حتما به آنجا مراجعه کرد فقط با مشاهده آن مکان در گوگل ارث و پکیج آموزشی ما میتونید زمین و یا آن مکان خاص رو UTM دار کنید و مختصاتش رو بدست بارین....

آموزش کار با گو گل ارث .... تبدیل نقشه ها و عکسهای گوگل ارث به همه پسوندهای دلخواه... آموزش تبدیل نقشه های گوگل ارث به اتوکد و اعمال تغییر در نقشه ها با اتوکد... تعیین دقیق UTM نقاط زمینها و نقشه های گوگل ارث ... آموزش تبدیل نقشه های UTM دار اتوکدی و بردن نقشه ها به محیط گوگل ارث ... تنظیمات حرفه ای گوگل ارث(اگر بصورت حرفه ای و همیشگی کار با گوگل ارث انجام میدهید به این تنظیمات احتیاج پیدا خواهید کرد) و هزاران آموزش دیگر

هر آنچه که یک مهندس نقشه بردار به آن نیاز پیدا خواهد کرد در این پکیج موجود می باشد....

پکیج طلایی گوگل ارث یک دستیار واقعی برای مهندسین نقشه بردار و مهندسین جهاد کشاورزی و منابع طبیعی می باشد....

تبدیل فرمت های گوگل ارث به فرمت اتوکد و بلعکس ... تبدیل فرمت kml , kmz به فرمت های dwg,gpx و....

آشنایی با نرم افزار مپسورس و ارتباط آن با گوگل ارث...... تبدیل طول و عرض جغرافیایی در مپسورس....تبدیل utm به درجه، دقیقه، ثانیه و هر واحدی دیگر و بلعکس در مپسورس ..... تبدیل درجه و دقیقه و ثانیه در گوگل ارث به Utm و بلعکس و ...... هزاران آموزش دیگر در پکیج طلایی آشنایی با نرم افزار گوگل ارث

هر آنچه که یک مهندس نقشه بردار به آن نیاز پیدا خواهد کرد در این پکیج موجود می باشد....

پکیج طلایی گوگل ارث یک دستیار واقعی برای مهندسین نقشه بردار و مهندسین جهاد کشاورزی و منابع طبیعی می باشد....