آنی فایلز
آنی فایلز

آنی فایلز

Anifiles

دانلود فایل ورد Word استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)

دانلود فایل ورد Word استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)

عنوان استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN) تعداد صفحات 122 چکیده مدیریت و کنترل شبکه‌های بزرگ مانند شبکه های اجتماعی همیشه دردسرهای مخصوص به خود را دارد

دانلود دانلود فایل ورد Word استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)

دانلود فایل ورد Word استفاده از شبکه های نرم افزار محور SDN برای مدیریت زیرساخت شبکه های اجتماعی CN
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 3713 کیلو بایت
تعداد صفحات فایل 122

عنوان : استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)

تعداد صفحات :122

چکیده مدیریت و کنترل شبکه‌های بزرگ مانند شبکه های اجتماعی همیشه دردسرهای مخصوص به خود را دارد. یکی از آسان‌ترین روش‌های پیشگیری از بروز مشکلات و پیچیدگی‌های مدیریت شبکه‌های بزرگ استفاده از محصولات یک تولید کننده در تمامی قسمت‌های شبکه مورد نظر است. اتکا به یک تولید کننده، علاوه بر تحمیل هزینه‌های بیشتر (به خاطر محدودیت‌های مربوط به لایسنس و حق نام…) می‌تواند خلاقیت را از سازمان‌ها و شرکت‌ها دور کند. علاوه بر این، شبکه‌های سازمانی بزرگ و پرهزینه، این روزها تنها ابزار ممکن برای ارائه ی خدمات بهتر و ارائه نرم‌افزارهای کاربردی تر در سطح شبکه‌ها هستند. آزمایشگاه های اجتماعی که یک بستر آزمایش شبکه های اجتماعی می باشد. با استفاده از این آزمایشگاه ها ، محققان قادرند آزمایشاتی با پروتکل های جدید و برنامه های کاربردی برای شبکه های اجتماعی در یک محیط واقعی انجام دهند. با این وجود در این بسترهای آزمایشی انجام بعضی آزمایشات مانند آزمایش روی لایه دوم شبکه مقدور نیست. برای رسیدگی به این مشکل ما تصمیم گرفتیم سیستمی را توسعه دهیم تا به محققان آزمایشگاه های اجتماعی اجازه انجام آزمایش بر روی این لایه را نیز بدهد. علاوه بر این تصمیم گرفتیم تا با استفاده از تکنیک شبکه های نرم افزار محور به این هدف برسیم. شبکه ی نرم افزار محور دارای معماری ای است که به پژوهشگران این امکان را می دهد تا بتوانند بر روی لایه ی دوم شبکه آزمایش کنند. ما این معماری را با استفاده از پروتکلOpenFlow که به پژوهشگران اجازه مدیریت توپولوژی های تجربی لایه دو ی خود را می دهد پیاده سازی می کنیم. برای رسیدن به این هدف با شبکه های نرم افزار محور و معماری آن آشنا می شویم سپس در طی مراحل تحقیق به ارائه ی ساختاری مناسب برای راه اندازی محیطی آزمایشگاهی برای مطالعه و آزمایش بر روی لایه ی دوم شبکه در شبکه های اجتماعی می پردازیم و در انتها به ارزیابی مدل پیشنهادی می پردازیم.

فهرست مطالب

فصل اول : مقدمه 1.1 مقدمه 1.2 طرح مسئله 1.3 ضرورت تحقیق 1.4 سوالات تحقیق 1.5 محدوده ی پژوهش 1.6 فرضیات تحقیق 1.7 نوآوری های تحقیق 1.8 ساختار پایان نامه فصل دوم : ادبیات و پیشینه ی تحقیق 2.1 مقدمه 2.2 زیرساخت یک شبکه 2.2.1 شبکه ها ی کامپیوتری را می توان بر اساس سه ویژگی متفاوت تقسیم نمود 2.2.2 تجهیزات شبکه 2.3 شبکه های اجتماعی 2.3.1 خصوصیات و عملکرد شبکه های اجتماعی 2.4 رسانه های اجتماعی 2.4.1 ویژگی های رسانه های اجتماعی 2.4.2 انواع رسانه‌های اجتماعی 2.5 تفاوت Social Network و Community Network 2.5.1 Social networks 2.5.2 Community Network 2.6 شبکه های ارتباط بی سیم 2.6.1 شبکه های مش بی سیم 2.6.2 نقش شبکه های بیسیم مش در شبکه های اجتماعی 2.7 آزمایشگاه اجتماعی 2.8 محدودیت فناوری شبکه های کنونی 2.8.1 پیچیدگی های منتهی به کاهش درآمد 2.8.2 سیاست های متناقض 2.8.3 فقدان مقیاس پذیری 2.8.4 وابستگی به فروشنده 2.9 شبکه های نرم افزار محور 2.9.1 تاریخچه ی شبکه های نرم افزار محور 2.9.2 شبکه های نرم افزار محور 2.9.3 معماری SDN 2.10 پروتکل OpenFlow 2.10.1 FlowTable 2.10.2 Open Flow Switch 2.10.3 کنترل کننده 2.10.4 حالت های برنامه های کنترلی OpenFlow 2.10.5 کاربرد های Open Flow 2.10.6 Openflow 2.10.7 معماری منطقی سوئیچ 2.10.8 مولفه‌های جدول جریان داده 2.10.9 مولفه فیلدهای تطبیق داه شده ورودی یک جدول شامل فیلدهای ضروری زیر است 2.10.10فیلد‌های زیر ممکن است پشتیبانی شوند 2.10.11مشخصات Openflow کارهای زیر را انجام می دهد 2.10.12دستورالعمل‌ها 4 نوع هستند 2.10.13خط لوله جدول جریان داده 2.10.14ساختار پروتکل Openflow 2.11 مقایسه ی معماری شبکه های نرم افزار محور با معماری فعلی شبکه های کامپیوتری 2.12 موانع 2.13 چالش ها 2.13.1 شبکه های مش بی سیم 2.13.2 شبکه های اجتماعی و بستر های آزمایشی شبکه های اجتماعی 2.14 کار مرتبط 2.14.1 SDN در شبکه های مش بی سیم 2.14.2 SDN در محیط های ناهمگن و روستایی 2.14.3 SDN در شبکه های تلفن همراه 2.15 نتیجه گیری فصل سوم : روش تحقیق 3.1 مرور کلی و توصیف ساختار 3.1.2 تصمیم گیری 3.2 پیاده سازی معماری 3.2.1 poxy ، یک پروکسی برای کنترل کننده ی pox of 3.2.2 openVswitch 3.2.3 OpenDayLight 3.2.4 نرم افزار خارجی 3.2.5 آزمایشات L2 در جامعه آزمایشگاه 3.3 نتیجه گیری فصل چهارم : ارزیابی 4.1 مقدمه 4.2 ارزیابی 4.2.1 ارزیابی عملکرد 4.2.2 تجزیه و تحلیل عملکرد 4.2.3 سربار ارتباطات 4.3 بحث 4.3.1 مقابله با چالش ها 4.3.2 مشخصات توزیع شده در این معماری 4.4 نتیجه گیری فصل پنجم : نتیجه گیری و پیشنهادات 5.1 نتیجه گیری 5.1.1 محدودیت های تحقیق 5.2 کارهای آتی 5.2.1 تعمیم معماری ارائه شده برای شبکه های اجتماعی CN و WMN ها منابع و مآخذ

دانلود دانلود فایل ورد Word استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)

دانلود فایل ورد Word روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما

دانلود فایل ورد Word روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما

عنوان روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما تعداد صفحه 107 چکیده امروزه راه رفتن روبات انسان نما یکی از حوزه­های جذاب تحقیق در زمینه روباتیک است چالش­های موجود در کنترل روبات های انسان نما با درجات آزادی بالا، این مساله را در زمره مسائل دشوار در حوزه روباتیک قرار داده است

دانلود دانلود فایل ورد Word روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما

دانلود فایل ورد روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما
دانلود فایل ورد Word روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1749 کیلو بایت
تعداد صفحات فایل 107

عنوان : روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما

تعداد صفحه : 107

چکیده

امروزه راه رفتن روبات انسان نما یکی از حوزه­های جذاب تحقیق در زمینه روباتیک است. چالش­های موجود در کنترل روبات های انسان نما با درجات آزادی بالا، این مساله را در زمره مسائل دشوار در حوزه روباتیک قرار داده است به طوریکه راه رفتن روبات انسان نما را کماکان به عنوان مهمترین توانایی یک روبات طبقه­بندی می­کنند. در این پایان­نامه روشی جدید برای راه رفتن روبات انسان­نما از بغل مطرح شده است. در این روش بر روی هر یک از مفاصل موثر در راه رفتن روبات یک اتوماتای یادگیر متغیر سوار می­شود که طی فرآیند یادگیری بردارهای احتمال مربوط به اتوماتاها به روز می­شود و مقادیر مناسب مفاصل برای راه رفتن با توجه به این بردارها انتخاب می­شوند. در ادامه این روش یادگیری برای راه رفتن مستقیم و راه رفتن از بغل مورد استفاده قرار می­گیرد که نتایج حاصل از شبیه­سازی الگوریتم بر روی روبات انسان­نمای نائو در محیط شبیه­سازی فوتبال سه­بعدی نشان دهنده نتایج مناسب در راه رفتن مستقیم روبات در مقایسه با روش­های گذشته و همچنین مزایای فراوان بهبود توانایی راه رفتن از بغل در یک روبات انسان­نما می­باشد.

فهرست مطالب

 

  فصل اول : مقدمه
2 1-1- مقدمه
7 1-2- روبات­های انسان­ نما
10 1-3- روبوکاپ، انگیزه­ها و اهداف
13 1-4- نرم افزارهای شبیه­ سازی و مدل روبات
13 1-4-1- شبیه ­سازی
14 1-4-2- مدل روبات
15 1-4-3- کد پایه
18 1-5- راه رفتن روبات انسان­ نما از بغل
19 1-6- اهداف
  فصل دوم: مروری بر تحقیقات پیشین و روش­های به کار رفته در تحلیل حرکت روبات
21 2-1- مقدمه
22 2-2- تعادل روبات ونقطه گشتاور صفر
25 2-3- حرکت­شناسی
27 2-3-1- حرکت­شناسی مستقیم
27 2-3-2- حرکت­شناسی معکوس
31 2-4- استفاده از سری­های فوریه در تحلیل حرکت روبات
34 2-4-1- بهینه­سازی پارامترهای سری فوریه به کمک الگوریتم ژنتیک
37 2-4-2- بهینه­سازی پارامترهای سری فوریه به کمک الگوریتم ازدحام ذرات
 

فصل سوم: طرح پیشنهادی

42 3-1- مقدمه
42 3-2- روبات انسان­نمای نائو و تحلیل حرکت آن
45 3-3- استفاده از حرکت­شناسی در راه رفتن از بغل
46 3-3-1- حرکت­شناسی مستقیم
50 3-3-2- حرکت­شناسی معکوس
52 3-4- استفاده از اتوماتای یادگیر به منظور راه رفتن روبات
53 3-4-1- روبات­های افزونه
54 3-4-2- اتوماتاهای یادگیر
55 3-4-2-1- اتوماتای یادگیر با ساختار ثابت
58 3-4-2-2- اتوماتای یادگیر با ساختار متغیر
60 3-4-3- روش پیشنهادی در راه رفتن روبات نائو
  فصل چهارم: آزمایش­ها و نتایج
70 4-1- مقدمه
71 4-2- راه رفتن مستقیم
74 4-3- راه رفتن از بغل
79 4-4 تاثیر تعداد مفاصل مورد استفاده در همگرایی سرعت و تعادل روبات
  فصل پنجم: نتیجه­گیری و مطالعات آینده
85 5-1- جمع­بندی
86 5-2- مطالعات آینده
  فهرست منابع

 

 

 

فهرست جداول

 

جدول1-1: مشخصات روبات نائو 15
جدول 1-2: محتویات شاخه های موجود در کد پایه 17
جدول 3-1: مشخصات مفاصل روبات نائو 44
جدول 3-2: مقدار دهی اولیه پارامترهای روبات 51
جدول 3-3: محدودیت اعمال شده به سه مفصل اصلی پا 62
جدول 4-1: تیم­های برتر مسابقات جهانی لیگ شبیه­سازی فوتبال سه­بعدی 72
جدول 4-2: مقایسه سرعت و تعداد زمین خوردن روبات نائو در راه رفتن مستقیم بدست آمده از روش پیشنهادی با سه تیم برتر جهان 73
جدول 4-3: مقایسه سه مجموعه توانایی. مجموعه اول و دوم حرکت روبات با کمک راه رفتن از جلو وچرخش. مجموعه دوم با کمک راه رفتن مستقیم و راه رفتن از بغل 76
جدول 4-4: مقایسه سرعت و تعداد زمین خوردن روبات در راه رفتن از بغل بدست آمده از روش

پیشنهادی با سه تیم برتر جهان

79

 

 

 

فهرست اشکال

شکل 1-1: مثال هایی از روبات های غیر متحرک 4
شکل1- 2: نمونه هایی از روبات های متحرک بر روی زمین 5
شکل 1-3: کاوشگر کنجکاوی، ماموریت اکتشاف در مریخ 6
شکل 1-4: نمونه هایی از روبات های پرنده 6
شکل 1-5: نمونه هایی از روبات های دریایی 7
شکل 1-6: نمونه­هایی از روبات­های انسان­نما 9
شکل 1-7: محیط های شبیه سازی فوتبال دوبعدی و سه بعدی 12
شکل 1-8: محیط های شبیه سازی فوتبال دوبعدی و سه بعدی 12
شکل 1-9: ساختار لایه ای کد پایه 17
شکل 2-1: راه رفتن ایستا 23
شکل 2-2: راه رفتن پویا 24
شکل 2-3: بخش­های مختلف روبات صنعتی 26
شکل 2-4: روبات آموزشی Robonova-1 29
شکل 2-5: مدل ساده شده Robonova-1 30
شکل 2-6: مسیر حرکتی ثبت شده مفاصل کفل و زانوی انسان 32
شکل 2-7: تحلیل یانگ از مسیرهای متناوب ثبت شده توسط نرم­افزارPOLYGON 33
شکل 2-8: شمای کلی الگوریتم ژنتیک 36
شکل 2-9: شمای کلی الگوریتم ازدحام ذرات 39
شکل 3-1: اتوماتای یادگیر کرایلوف 43
شکل 3-2: اتوماتای یادگیر کرینسکی 47
شکل 3-3: اتوماتای یادگیر L2N,2 49
شکل 3-4: اتوماتای یادگیر L2,2

 

50
شکل 3-5: اتوماتای یادگیر در تقابل با محیط 54
شکل 3-6: یک بازوی روباتیک افزونه 55
شکل 3-7: چرخش­های مهم در فضای R3 56
شکل 3-8: روبات صنعتی اسکارا 57
شکل 3-9: اتصال محورهای مختصات به یک بازوی روباتیک 57
شکل 3-10: مفصل­بندی روبات نائو 58
شکل 3-11: الگوریتم پیشنهادی برای یدست آوردن مقادیر مفاصل 63
شکل 4-1: زمان میانگین 30 مرتبه اجرا با هر مجموعه توانایی 77
شکل 4-2: تغییرات سرعت روبات در راه رفتن مستقیم با توجه به تعداد مفاصل انتخابی 80
شکل 4-3: تغییرات سرعت روبات در راه رفتن از بغل با توجه به تعداد مفاصل انتخابی 81
شکل 4-4: تاثیر تعداد مفاصل انتخابی در تعداد دفعات زمین خوردن روبات در راه رفتن مستقیم 82
شکل 4-5: تاثیر تعداد مفاصل انتخابی در تعداد دفعات زمین خوردن روبات در راه رفتن از بغل 83

دانلود دانلود فایل ورد Word روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما

دانلود فایل ورد Word بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب

دانلود فایل ورد Word بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب

عنوان بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب تعداد صفحات 82 چکیده گرانبار شدن اطلاعات یک مشکل عمده در وب کنونی به شمار می­رود برای مقابله با این مشکل، سیستم‌های شخصی­ سازی وب ارائه شده­ اند که محتوا و سرویس­ های یک وب­ سایت را با افراد براساس علایق و رفتار گردشی آن­ها سازگار می­کنند یک مؤلفه­ی اساسی در هر

دانلود دانلود فایل ورد Word بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب

بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 262 کیلو بایت
تعداد صفحات فایل 82

عنوان : بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب

تعداد صفحات : 82

چکیده:

گرانبار شدن اطلاعات یک مشکل عمده در وب کنونی به شمار می­رود. برای مقابله با این مشکل، سیستم‌های شخصی­ سازی وب ارائه شده­ اند که محتوا و سرویس­ های یک وب­ سایت را با افراد براساس علایق و رفتار گردشی آن­ها سازگار می­کنند. یک مؤلفه­ی اساسی در هر سیستم شخصی­سازی وب، مدل کاربر آن است. هدف از شخصی سازی وب، مهیا ساختن محتوا و سرویس ­های مورد نیاز کاربران به وسیله دانش به دست آمده از تعاملات قبلی کاربران در صفحات وب است. در حال حاضر، برای شخصی­ سازی وب چندین متد خوشه­ بندی در دسترس است. روش­هایی که تاکنون ارائه شده ­اند، در مواردی دارای اشکالاتی بودند. البته تکنیک­ های جدیدی در رفع این مشکلات و بهبود آنها ارائه شده است. اما در بیشتر این تکنیک­ها، مسائل افزونگی داده و مقیاس­ بندی بالا وجود دارد. با توجه به اینکه افزایش کاربران وب منجر به افزایش اندازه‌ی خوشه می‌گرد، نیاز به بهینه‌سازی خوشه‌ها اجتناب‌ناپذیر خواهد بود. در تحقیق، یک متدولوژی بهینه سازی خوشه بر اساس سیستم فازی ارائه شده است. به منظور افزایش دقت نهایی خوشه­ بندی، برای تنظیم پارامترهای توابع عضویت از الگوریتم ژنتیک استفاده شده است. نتایج حاصل از شبیه‌سازی نشان می‌دهد که روش پیشنهادی دقت خوشه­ بندی صفحات وب را تا حد قابل توجهی افزایش می­دهد.

فصل اول: کلیات تحقیق

1-1- مقدمه

با توسعه سیستم‌های اطلاعاتی، داده به یکی از منابع پراهمیت سازمان‌ها مبدل گشته است. بنابراین روش‌ها و تکنیک‌هایی برای دستیابی کارا به داده، اشتراک داده، استخراج اطلاعات از داده و استفاده از این اطلاعات، مورد نیاز می‌باشد. با ایجاد و گسترش وب و افزایش چشم گیر حجم اطلاعات، نیاز به این روش‌ها و تکنیک‌ها بیش از پیش احساس می‌شود. وب، محیطی وسیع، متنوع و پویا است که کاربران متعدد اسناد خود را در آن منتشر می‌کنند. در حال حاضر بیش از دو بیلیون صفحه در وب موجود است و این تعداد با نرخ 7.3 میلیون صفحه در روز افزایش می‌یابد. با توجه به حجم وسیع اطلاعات در وب، مدیریت آن با ابزارهای سنتی تقریباً غیر ممکن است و ابزارها و روش­هایی نو برای مدیریت آن مورد نیاز است. به طور کلی کاربران وب در استفاده از آن با مشکلات زیر روبرو هستند:

1- یافتن اطلاعات مرتبط: یافتن اطلاعات مورد نیاز در وب دشوار می‌باشد. روش‌های سنتی بازیابی اطلاعات که برای جستجوی اطلاعات در پایگاه داده‌ها به کار می‌روند، قابل استفاده در وب نمی‌باشند و کاربران معمولاً از موتورهای جستجو که مهم­ترین و رایج ترین ابزار برای یافتن اطلاعات در وب می باشند، استفاده می‌کنند. این موتورها، یک پرس و جوی مبتنی بر کلمات کلیدی از کاربر دریافت کرده و در پاسخ لیستی از اسناد مرتبط با پرس و جوی وی را که بر اساس میزان ارتباط با این پرس و جو مرتب شده اند، به وی ارائه می­کنند. اما موتورهای جستجو دارای دو مشکل اصلی هستند (Baeza-Yates, 2004). اولاً دقت موتورهای جستجو پایین است، چراکه این موتورها در پاسخ به یک پرس و جوی کاربر صدها یا هزاران سند را بازیابی می‌کنند، در حالی که بسیاری از اسناد بازیابی شده توسط آنها با نیاز اطلاعاتی کاربر مرتبط نمی‌باشند (Bharat, and et. al., 2001). ثانیاً میزان فراخوان این موتورها کم می‌باشد، به آن معنی که قادر به بازیابی کلیه اسناد مرتبط با نیاز اطلاعاتی کاربر نیستند. چرا که حجم اسناد در وب بسیار زیاد است و موتورهای جستجو قادر به نگهداری اطلاعات کلیه اسناد وب، در پایگاه داده‌های خود نمی‌باشند (Chakrabarti, and et. al., 1999).

2- ایجاد دانش جدید با استفاده از اطلاعات موجود در وب: در حال حاضر این سوال مطرح است که چگونه می‌توان داده‌های فراوان موجود در وب را به دانشی قابل استفاده تبدیل کرد، به طوری که یافتن اطلاعات مورد نیاز در آن به سادگی صورت بگیرد. همچنین چگونه می‌توان با استفاده از داده‌های وب به اطلاعات و دانشی جدید دست یافت.

3- خصوصی سازی اطلاعات: از آن جا که کاربران متفاوت هر یک درباره نوع و نحوه­ی بازنمایی اطلاعات سلیقه خاصی دارند، این مسئله باید توسط تأمین­ کنندگان اطلاعات در وب مورد توجه قرار بگیرد. برای این منظور با توجه به خواسته‌ها و تمایلات کاربران متفاوت، نحوه ارائه اطلاعات به آنها باید سفارشی گردد.

تکنیک‌های وب کاوی قادر به حل این مشکلات می‌باشند (Chakrabarti, 2000).

2-1- تعریف مسئله

وب به یک بخش تسلیم نشدنی جهان تبدیل شده است و گشت و گذار وب، یک فعالیت مهم برای مشتریانی که خرید آنلاین دارند، به شمار می­آید (Varghese, 2012). همانطور که گفته شد، با توجه به حجم وسیع اطلاعات در وب، مدیریت آن با ابزارهای سنتی تقریباً غیر ممکن است و ابزارها و روش­هایی نو برای مدیریت آن مورد نیاز است. یکی از این روش­ها وب­کاوی است. به طور کلی وب­کاوی را می­توان داده کاوی بر روی داده­های محتوا، ساختار و کاربرد وب به حساب آورد. هدف وب­کاوی کشف مدل­ها و الگوهای نهفته در منابع وب می­باشد. هدف وب کاوی کاربرد وب به طور خاص کشف الگوهای رفتاری کاربران وب می­باشد. کشف چنین الگوهایی از حجم عظیمی از داده­های تولید شده توسط وب سرورها کاربردهای مهمی دارد (Anand, and Mobasher, 2005). از جمله­ی آن­ها می­توان به سیستم­ هایی که میزان مؤثر بودن یک سایت را در برآوردن انتظارات کاربر ارزیابی می­کنند، تکنیک­ هایی برای متعادل کردن پویای بار و بهینه­سازی وب سرورها برای دستیابی مؤثرتر کاربران و کاربردهای مربوط به ساختاردهی مجدد و تطبیق یک سایت براساس نیازهای پیش بینی شده­ی کاربر اشاره کرد.

کشف استخراج اطلاعات مفید از داده­ی وب یا فایل­های وبلاگ، بهبود کارایی اطلاعات وب و فراهم کردن تکنولوژی برای کاربردهای وب به عنوان مثال، شخصی­سازی و غیره از جمله اهداف دیگر وب­کاوی می­باشد. برای مدیریت تصمیم­گیری، نتیجه کاوش کاربرد وب می­تواند برای تبلیغات، بهبود طراحی وب، بهبود رضایت مشتری، هدایت استراتژی تصمیم آنالیز بازار و سازمان مورد استفاده قرار گیرد (Naveena Devi et al., 2012).

در سال های اخیر تکنیک‌های وب­کاوی کاربرد وب به عنوان رویکردی دیگر که مبتنی بر کاربر است در شخصی­سازی وب ارائه شده است که برخی از مشکلات مربوط به فیلترکردن جمعی را کاهش می­دهد. به طور خاص وب کاوی کاربرد وب برای افزایش گسترش‌پذیری سیستم­ های شخصی­سازی شده­ی سنتی که برمبنای تکنیک­های فیلترکردن جمعی می­باشند استفاده شده است.

شخصی­سازی صفحه وب شامل خوشه­بندی صفحات مختلف وبی است که الگوی مشابهی دارند. شخصی­سازی وب از تکنیک کاربرد وب­ کاوی برای سفارشی کردن صفحات وب برای یک کاربر خاص استفاده می­کند. این مسئله شامل استخراج جلسات کاربر از فایل­های ورود به سیستم می­شود. یک جلسه کاربر، دنباله­ی صفحات وبی که توسط کاربر در یک دوره زمانی خاص مورد دسترسی قرار گرفته، می­باشد.

3-1- اهمیت و ضرورت تحقیق

با رشد ناگهانی اندازه وب و استفاده از وب گسترده جهانی، برای کاربران بسیار مشکل شد که بتوانند به طور مؤثر به اطلاعات مرتبط و مورد علاقه خود دسترسی پیدا کنند. نیاز به پیش­بینی نیازهای کاربر به منظور بهبود قابلیت استفاده و حفظ کاربر سایت، آشکار است و می­تواند با استفاده از شخصی­سازی آدرس­دهی شود. شخصی‌سازی وب، پردازشی از یک سایت برای بر طرف کردن نیاز یک کاربر خاص یا مجموعه­ای از کاربران با استفاده از دانش به دست آمده از طریق تحلیل رفتار گشت و گذار کاربر است. هدف از سیستم شخصی سازی وب، مهیا ساختن اطلاعات و نیازهای کاربران، بدون این که صریحاً از آنها سوالی پرسیده شود.

هر اقدامی که اطلاعات یا سرویس­های فراهم شده توسط یک وب­سایت با نیازهای یک کاربر یا گروه خاصی از کاربران با به کارگیری دانش بدست آمده از رفتار گردشی کاربر و علایق خاص او به صورت ترکیب با محتوا و ساختار وب­سایت سازگار می­کند شخصی ­سازی وب نامیده می­شود (Eirinaki, 2003).

بطور کلی اهداف شخصی­ سازی وب عبارتند از:

– شخصی ­سازی سرویس­های ارائه شده توسط یک وب­سایت نقش مهمی در کاهش گرانبار شدن اطلاعات ایفا می­کند و وب­سایت را به یک محیط کاربر پسندتر برای افراد تبدیل می­کند.

– با فراهم کردن اطلاعات دلخواه کاربر به روش مناسب و در زمان مناسب، باعث بهبود گردش کاربر در وب­ سایت می­شود.

– در تجارت الکترونیکی مکانیزیمی برای درک بهتر نیازهای مشتری، شناسایی تمایلات آینده­ی او و در نهایت افزایش پابرجایی مشتری به سرویس ارائه شده فراهم می­کند.

در سال های اخیر تکنیک‌های وب­کاوی کاربرد وب به عنوان رویکردی دیگر که مبتنی بر کاربر است در شخصی­سازی وب ارائه شده­ است که برخی از مشکلات مربوط به فیلترکردن جمعی را کاهش می­دهند. به طور خاص وب کاوی کاربرد وب برای افزایش گسترش پذیری سیستم­های شخصی­سازی شده­ی سنتی که برمبنای تکنیک­های فیلترکردن جمعی می­باشند استفاده شده است.

به طور نمونه شخصی سازی برروی پردازش شناسایی کاربر وب، جمع آوری اطلاعات از طریق اولویت یا علاقه­مندی های کاربر، تمرکز دارد. به طور مختصر شخصی­ سازی وب می­تواند برای مهیا ساختن سرویس با کیفیت­ تر استفاده شود و برنامه کاربردی از وب را برای کاربران در طول گشت و گذار آنها در وب مهیا سازد. این فعالیت­ها می­ تواند با مشخص کردن لینک­ها و لینک­های جدید مورد علاقه کاربر به صورت اتوماتیک و ایجاد صفحات ایندکس جدید، ساخته شود.

رویکرد تنها مبتنی بر کاربرد در شخصی­سازی وب یک عیب مهم دارد و آن این است که فرآیند توصیه به کاربر تنها براساس داده­های تراکنشی موجود او صورت می­گیرد و از این رو اقلام یا صفحاتی که اخیراً به سایت اضافه شده­اند نمی­توانند به او توصیه شوند. این مشکل عموماً مشکل قلم جدید نامیده می­شود. از سوی دیگر اگرچه الگوهای کشف شده­ی مربوط به کاربرد منابع وب از طریق وب­کاوی کاربرد وب در کشف ارتباطات اقلام با یکدیگر یا کاربران با یکدیگر و نیز تعیین شباهت در جلسات کاربر مفیدند اما بدون استفاده از دانش عمیق­تری از دامنه­ی وب سایت مورد نظر چنین الگوهایی درک اندکی از دلایل آن که چرا اقلام یا کاربران در گروه­ هایی با هم قرار می­گیرند در اختیار ما قرار می­دهند. یک رویکرد معمول برای حل این مشکل در فیلتر کردن جمعی آن است که مشخصات محتوای صفحات را با رتبه ­بندی­ ها و قضاوت­ های کاربر ادغام کنیم. به طور کلی در این رویکردها کلمات کلیدی از محتوای وب­سایت استخراج می­شوند و برای اندیس­گذاری صفحات براساس محتوا یا طبقه­بندی آن­ها به دسته­ های مختلف مورد استفاده قرار می‌گیرند. در حوزه­ی شخصی ­سازی وب این رویکرد به سیستم اجازه می ­دهد تا صفحات را نه تنها براساس افراد مشابه بلکه براساس شباهت محتوایی آن­ها به صفحاتی که کاربر اخیراً بازدید کرده است به او توصیه کند.

یک ضعف عمده در بیشتر رویکردهای موجود که از محتوای وب برای بهبود مدل کاربر استفاده می‌کنند این است که این روش­ها معمولاً از بردار عبارات برای نمایش علایق کاربر استفاده می­کنند و ارتباطات معنایی بین این عبارات را نادیده می­گیرند. در صورتی که می­توان با استفاده از معنا این روش نمایش را بهبود داد.

روش­هایی که تاکنون ارائه شده­اند، در مواردی دارای اشکالاتی بودند. البته تکنیک‌های جدیدی در رفع این مشکلات و بهبود آنها ارائه شده است. اما در بیشتر این تکنیک‌ها، مسائل افزونگی داده و مقیاس‌بندی بالا وجود دارد. الگوریتم­های خوشه­بندی متعددی براساس تکنیک­ های مختلف وجود دارد. بیشتر این الگوریتم ­ها، اشکالات متعددی دارند. همان­طور که اندازه خوشه در طی افزایش کاربران وب افزایش می‌یابد، نیاز به بهینه‌سازی خوشه ­ها اجتناب ناپذیر خواهد بود. در این پایان‌نامه قصد بر آنست تا یک متدولوژی بهینه‌سازی خوشه بر اساس سیستم فازی و الگوریتم ژنتیک ارائه شود.

 

فهرست مطالب:

چکیده

فصل اول

1-1-مقدمه

1-2-تعریف مسئله

1-3-اهمیت و ضرورت تحقیق

1-4-شیوه پژوهش

1-5-چارچوب پایان‏ نامه

مراجع

فصل دوم

2-1-مقدمه

2-2-مروی بر کارهای انجام شده

مراجع

فصل سوم

3-1-مقدمه

3-2-مراحل وب کاوی

3-2-1-انواع وب‌کاوی

3-3-شخصی‌سازی وب

3-3-1-دلایل نیاز به شخصی‌سازی وب

3-3-2-مراحل شخصی سازی وب

3-3-2-1-جمع‌آوری داده

3-3-2-2-پردازش داده

3-3-2-3-کشف الگو

3-3-2-4-تحلیل دانش

3-3-3-تکنیک های مدل­سازی کاربر در شخصی‌سازی وب

3-3-3-1-تکنیک tf-idf

3-3-3-2-تکنیک متا مدل و ابزار OLAP

3-3-3-3-تکنیک براساس محتوای وب

3-3-3-4-تکنیک براساس فراهم کردن داده‌های موثر (ODP)

3-3-3-5-شخصی­سازی وب با استفاده از روش­های ترکیبی

3-3-3-6-شخصی­سازی وب براساس الگوریتم استقرایی و تکنولوژی tf-idf

3-3-3-7-شخصی­سازی وب با استفاده از کندوکاو الگوی ترتیبی و درخت الگو

3-4-خوشه‌بندی برای شخصی‌سازی وب

3-4-1-خوشه­ بندی فازی

3-4-1-1-الگوریتم پایه‌ای خوشه‌بندی فازی

3-4-1-2-الگوریتم فازی کامینز

3-4-1-3-خوشه­بندی صفحات وب با استفاده از خوشه ­بندی فازی k-means

3-4-2-الگوریتم ژنتیک

3-4-2-1-بهینه‌سازی خوشه‌بندی فازی با استفاده از الگوریتم ژنتیک

3-4-3-روش پیشنهادی در این تحقیق

3-4-4-شمای کلی سیستم پیشنهادی

3-4-5-مثالی از سیستم پیشنهادی

3-4-6-شبه کد روش پیشنهادی

3-5-جمع­ بندی

مراجع

فصل چهارم

4-1-مقدمه

4-2-مجموعه داده­ ها

4-2-1-دیتاست YANDEX

4-2-1-1-پیش پردازش انجام شده با مجموعه داده­های خام قبل از انتشار

4-3-پارامترهای ارزیابی

4-4-آزمایشات انجام شده

4-4-1-سخت افزار مورد استفاده

4-4-2-نتایج آزمایشات

4-5-جمع ­بندی

مراجع

فصل پنجم

5-1-مقدمه

5-2-نتایج و دستاوردهای پروژه

5-3-پیشنهادات

مراجع

 

دانلود دانلود فایل ورد Word بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب

دانلود فایل ورد Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

دانلود فایل ورد Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

عنوانپیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی تعداد صفحات 111 چکیده آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بند

دانلود دانلود فایل ورد Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

دانلود پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی
دانلود فایل ورد پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی
دانلود فایل Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 8220 کیلو بایت
تعداد صفحات فایل 111

عنوان:پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

تعداد صفحات : 111


چکیده:

آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بندی کرده­اند. اماگاهی طبیعت متغییر آسیب پذیری­ها، فراهم کردن یک معیار رده بندی برای آن­ها را غیر ممکن می­کند.

گزارش­های آسیب پذیری، به طور پیوسته در پایگاه داده­های مختلف ثبت می­شوند. اطلاعات متنی آسیب پذیری­ها، به طور کامل توسط ابزارهای اتوماتیک موجود، مورد استفاده قرار نمی­گیرد. این پژوهش نشان داد که از اطلاعات موجود در متن­ها برای ساخت مدل­های پیش گو می­توان استفاده کرد. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی است که در اخذ تصمیمات مهم مدیریتی موثر می­باشند.

در زمینه پیش بینی بهره کشی با استفاده از متن کاوی، تاکنون فقط یک تحقیق انجام شده است. این تحقیق در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده است. این تحقیق به سوالات زیر، با استفاده از متن کاوی پاسخ داده است: آیا از آسیب پذیری بهره کشی خواهد شد؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد شد؟ این مقاله در مقایسه با CVSS(که یکی از متریک­های معروف آسیب پذیری است) به نتایج خوبی رسیده است. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده است:

اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده است؟ (دقت پاسخ­ها بین 94.5-84%)

اگر سیستمی آسیب پذیر است، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد شد؟ (دقت پاسخ­ها بین 91-68%)

در زمینه خوشه بندی آسیب پذیری­ها، تاکنون تحقیقات زیادی انجام شده است. پایگاه داده OSVDB دارای دسته بندی­های مختلفی برای آسیب پذیری­ها می­باشد، اما هیچ یک از این دسته­ها بر اساس توصیف آسیب پذیری­ها نیست. در این تحقیق آسیب پذیری­ها با استفاده از توصیف­هایشان خوشه بندی شده­اند، که دسته­های حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیری­ها به دسته­های مناسب به صورت دستی به تجربه نیروی انسانی نیاز است و انجام این کار بسیار ملال آور می­باشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیری­ها را به طور خودکار به دسته­های مناسب نسبت دهد، را فراهم می­کند.

در این پژوهش از دو پایگاه داده معروف آسیب پذیری­ها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیری­ها که استفان فری در اختیارمان قرار داد، استفاده شده است. برای پیش بینی بهره کشی از کلاس بندی کننده ­های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته استفاده شده است.

فصل اول: مقدمه

1-1- آسیب پذیری

در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم می­کند. سالانه هزاران آسیب پذیری کشف و گزارش می­شوند و میلیون­ ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری­ ها می­گردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص.

1-1-1- تعریف آسیب پذیری

آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه داده­اند. از جمله این تعاریف می­توان به موارد زیر اشاره کرد:

ISO 27005: ضعف یک دارایی یا گروهی از دارایی­ها که می­تواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد . در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.

IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که می­تواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود .

کمیته ملی سیستم­های امنیتی ایالات متحده آمریکا، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روش­های امنیتی سیستم، کنترل­های داخلی یا پیاده سازی است، که می­تواند منجر به بهره کشی شود .

ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد .

گروه باز: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد .

تحلیل عاملی از خطر اطلاعات(FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد .

امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی و مایکل شین، استاکتون پرس، ISBN 0-935859-17-9:

در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستم­های خودکار شده، کنترل­های ناظران، کنترل­های اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آن­ها با هدف آسیب رساندن به سیستم یا فعالیت­ وجود داشته باشد.
در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.

2-1-1- کلاس بندی آسیب پذیری ها

آسیب پذیری­ها، براساس نوع دارایی به دسته­های زیر تقسیم می­شوند :

سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
کارکنان، برای مثال: روند جذب ناکافی، آگاهی های امنیتی ناکافی.
مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ ها.

3-1-1- علت­های ایجاد آسیب پذیری­ها

برخی از منابع و علت­ های ایجاد آسیب پذیری­ ها عبارتند از:

پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر است .
متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد .
اتصال: اتصالات فیزیکی، امتیازات، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد .
نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف می­شوند، استفاده می­کنند یا اینکه آن­ها را در برخی برنامه­ها ذخیره می­کنند، و این پسوردها بین بسیاری از برنامه­ ها و صفحات وب­ مشترک است .
نقص­های طراحی در سیستم عامل­ های اصلی: طراحان سیستم عامل ­ها، عموماً سیاست­ هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­ هایی مثل پیش فرض­های اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند .این نقص­های سیستم عامل­ها، به ویروس­ها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را می­دهد .
مرور وب­سایت­ های اینترنت: برخی وب سایت­ های اینترنتی دارای جاسوس­ها یا تبلیغات خطرناکی هستند، که می­توانند به صورت خودکار روی سیستم­ های کامپیوتری نصب شوند. بعد از بازدید از این وب سایت­ها سیستم ­ها آلوده می­شوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می شود .
اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه­ های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند .
ورودی­ های کاربر کنترل نشده: برنامه­ها فرض می­کنندکه همه­ی ورودی­های کاربر امن است. برنامه­هایی که ورودی­ های کاربر را بررسی نمی­کنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه داده­ها را فراهم می­کنند .

4-1-1- شناسایی و حذف آسیب پذیری­ها

تلاش­ های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیری­های سیستم ­های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود می­توانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری­ های سیستم فراهم کنند، اما نمی­توانند جایگزین بررسی انسانی روی آسیب پذیری­ها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیص­های اشتباه زیاد، به همراه خواهد داشت. آسیب پذیری­ها در همه­ ی نرم افزارهای اساسی مثل سیستم عامل­ ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آن­ها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش ­هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترل­های دسترسی توسط ناظران سیستم ­ها، می­توان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روش­های نظارت مستقیم بر سیستم ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.

2-1- مفاهیم اولیه­ مورد نیاز

1-2-1- متن کاوی

مشکلی که دنیای امروز با آن رو به رو است، کمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیون­ها صفحه­ وب، میلیون­ها کلمه در کتابخانه­های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمی­توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست می­آید. هدف داده کاوی مشخص کردن روابط میان داده­ های موجود در پایگاه داده­ها و استخراج دانش از میان آن­ها می­باشد. زمانی که داده­های موجود ساخت یافته باشند استفاده از روش­های داده کاوی و کسب دانش از آن­ها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری می­شود و متن­ ها داده­ هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد .

متن کاوی تمام فعالیت­ هایی که به نوعی به دنبال کسب دانش از متن هستند را شامل می‌گردد. تحلیل داده ­های متنی توسط روش­های یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیت­های متن کاوی قرار می‌گیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان می­دهد. اولین گام در متن کاوی استفاده از روش­هایی برای ساختارمند نمودن متن­ها است. متن از مجموعه­ای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روش­های متن کاوی ابتدا کلمات و عبارات، را از متن استخراج می­کنند و سپس آن­ها را مورد پردازش قرار می­دهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه­ یابی می­شوند. سپس مشخصات استخراج شده از متن­ها به روش­های مختلفی مقداردهی می­شوند، از میان این روش­ها می­توان به مقداردهی دودویی (بیان­گر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد .در این تحقیق از روش وزن­دهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با استفاده از مقادیر به دست آمده بردارهای ویژگی برای داده­ها ساخته و از بین مجموعه­ی داده­ ها، داده­ های آموزش و تست کلاس بندی کننده انتخاب می­شوند. پس از آن یک روش کلاس بندی انتخاب می­شود. کلاس بندی کننده با استفاده از داده­ های آموزش، آموزش داده و با استفاده از داده ­های تست ارزیابی می­شود.

دانلود دانلود فایل ورد Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

دانلود فایل ورد WORD دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

دانلود فایل ورد WORD دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

عنوان دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی تعداد صفحات 220 چکیده کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند

دانلود دانلود فایل ورد WORD دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

دانلود فایل ورد WORD مقاله دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1631 کیلو بایت
تعداد صفحات فایل 220

 

عنوان : دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

تعداد صفحات : 220

چکیده

کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی. در این پایان نامه سه مسئله اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس، برای این مسائل، راه حلهایی کارا با استفاده از روش هوشمند آتوماتاهای یادگیرسلولی ارائه شده است. ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد، تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیرسلولی, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. پس از آن با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد. همه روشهای ارائه شده با استفاده از نرم افزار J-Sim شبیه سازی گردیده اند. نتایج شبیه سازی ها نشان دهنده عملکرد بهتر روشهای پیشنهادی نسبت به روشهای مشابه می باشد.

 

فهرست مطالب

چکیده

1- مقدمه

1-1-شبکه های حسگر بی سیم

1-1-1- مسائل مطرح در شبکه های حسگر بی سیم

1-1-2- پوشش محیط در شبکه های حسگر بی سیم

1-1-3- خوشه بندی در شبکه های حسگر بی سیم

1-1-4- تجمیع داده ها در شبکه های حسگر

1-2-کیفیت سرویس در شبکه های حسگر بی سیم

1-2-1- کیفیت سرویس در شبکه های داده ای سنتی

1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم

1-3-آتوماتای یادگیر

1-3-1- آتوماتای یادگیر

1-3-2- معیار‌های رفتار اتوماتای یادگیر

1-3-3- الگوریتمهای یادگیری

1-3-4- آتوماتای یادگیر با عملهای متغیر

1-4-آتوماتای یادگیر سلولی

1-4-1- آتوماتای سلولی

1-4-2- آتوماتای یادگیر سلولی (CLA)

1-4-3- آتوماتای یادگیر سلولی نامنظم (ICLA)

1-5-اهداف پایان نامه و ساختار آن

2- پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی

2-1-مقدمه

2-1-1- اشکال مختلف طراحی

2-2-دسته بندی مسائل پوشش در شبکه های حسگر

2-2-1- پوشش ناحیه ای

2-2-2- پوشش نقطه ای

2-2-3- پوشش مرزی

2-3-روش پوشش CCP

2-3-1- فرضیات مسئله

2-3-2- تشریح روش

2-4-حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر

2-4-1- فرضیات و مدل مسئله

2-4-2- روش تشخیص افزونه بودن نود حسگر

2-4-3- شبیه سازی

2-5-جمع بندی

3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی

3-1-مقدمه

3-2-کارهای انجام شده

3-2-1- پروتکل خوشه بندی LEACH

3-2-2- پروتکل خوشه بندی HEED

3-3-خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی

3-3-1- روش خوشه بندی پیشنهادی

3-3-2- شبیه سازی

3-4-جمع بندی

4- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر

4-1-مقدمه

4-2-کارهای انجام گرفته

4-3-تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر

4-3-1- بیان مسئله و مفروضات آن

4-3-2- تشریح روش پیشنهادی

4-4-شبیه سازی

4-4-1- آزمایش اول

4-4-2- آزمایش دوم

4-4-3- آزمایش سوم

4-5-جمع بندی

5- نتیجه گیری

6- پیوست اول: شبکه های حسگر بی سیم

6-1-تاریخچه شبکه های حسگر

6-2-ساختار هر گره حسگر

6-2-1- اجزاء درونی یک گره حسگر

6-2-2- محدودیتهای سختافزاری یک گره حسگر

6-3-پشته پروتکلی

6-4-مزایای شبکه های حسگر بیسیم

6-5-کاربردهای شبکه های حسگر بیسیم

7- پیوست دوم:آتوماتای یادگیرسلولی

7-1-تاریخچه آتوماتای یادگیر

7-2-معیار‌های رفتار اتوماتای یادگیر

7-3-آتوماتای یادگیر با عملهای متغیر

7-4-آتوماتای یادگیر تعقیبی

7-5-آتوماتای یادگیر سلولی (CLA)

7-6-آتوماتای یادگیر سلولی باز(OCLA)

7-7-آتوماتای یادگیر سلولی ناهمگام (ACLA)

8- پیوست سوم: شرح نرم افزار J-Sim و پیاده سازی الگوریتمهای پیشنهادی با آن

8-1-مقدمه

8-2-شبیه ساز J-Sim

8-2-1- شبیه سازی شبکه های حسگر بی سیم با استفاده از J-sim

8-2-2- نصب و اجرا

8-3-پیاده سازی الگوریتم خوشه بندی پیشنهادی

8-4-پیاده سازی الگوریتم پوشش پیشنهادی

8-5-پیاده سازی الگوریتم تجمیع پیشنهادی

9- واژه نامه

مراجع

 

فهرست شکلها

شکل ‏1‑2: یک مدل ساده از QoS

شکل ‏1‑3: نحوه عملکرد پروتکل RSVP

شکل ‏1‑4 : اتوماتای یادگیر تصادفی

شکل ‏1‑5: (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی

شکل ‏1‑6: قانون 54

شکل ‏1‑7: آتوماتای یادگیر سلولی نامنظم

شکل ‏2‑11: محاسبه MaxIteration مناسب جهت بدست اوردن پوشش کامل در شبکه

شکل ‏2‑12 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجه پوشش یک

شکل ‏2‑13 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجات پوشش 2 و 3

شکل ‏2‑14 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش یک

شکل ‏2‑15 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش دو

شکل ‏2‑16 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش سه

شکل ‏2‑17 : مقایسه طول عمر شبکه(زمان از بین رفتن اولین نود) در حالتهای مختلف

شکل ‏2‑18 : مقایسه میزان انرژی مصرفی در الگوریتم پوشش نسبت به کل انرژی مصرفی

شکل ‏3‑1: ارتباطات تک گامی و چندگامی بدون خوشه بندی

شکل ‏3‑2: ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی

شکل ‏3‑3: شبه کد الگوریتم HEED

شکل ‏3‑4 : مقایسه تعداد خوشه های ایجاد شده در روشهای مختلف خوشه بندی

شکل ‏3‑5: مقایسه درصد خوشه های خالی ایجاد شده در روشهای مختلف خوشه بندی

شکل ‏3‑6: مقایسه نرخ میانگین انرژی سرخوشه ها نسبت به میانگین انرژی نودهای معمولی

شکل ‏3‑7: مقایسه ضریب تغییرات اندازه خوشه ها در روشهای مختلف خوشه بندی

شکل ‏3‑8: مقایسه طول عمر شبکه در روشهای مختلف خوشه بندی

شکل ‏4‑1: محیط حسگری با نواحی A تا F و حسگرهای واقع در آنها

شکل ‏4‑2: حسگرهای H ,F ,G ,E ,C ,A و J در یک ناحیه واقعند و تشکیل یک ائتلاف می دهند

شکل ‏4‑3: محیط حسگری به 9 ناحیه مختلف با داده های متفاوت تقسیم بندی شده است

شکل ‏4‑4: محیط حسگری در زمان 250 دقیقه

شکل ‏4‑5: محیط حسگری در زمان 500 دقیقه

شکل ‏4‑6: محیط حسگری در زمان 750 دقیقه

شکل ‏4‑7: مقایسه تعداد کل بسته های دریافتی توسط نود سینک در روشهای مختلف

شکل ‏4‑8: مقایسه کل انرژی مصرفی توسط نودها در روشهای مختلف

شکل ‏4‑9: مقایسه طول عمر شبکه در روشهای مختلف تجمیع

شکل ‏4‑10: مقایسه میزان انرژی مصرفی در الگوریتم تجمیع نسبت به کل انرژی مصرفی

شکل ‏6‑1 : اجزاء درونی یک گره حسگر

شکل ‏6‑2 : پشته پروتکلی شبکه های حسگر

شکل ‏6‑3 : نمونه کاربردهای شبکه های حسگر بیسیم

شکل ‏8‑1 : محیط شبکه حسگربی سیم

شکل ‏8‑2 : مدل یک نود حسگربی سیم

شکل ‏8‑3 : تنظیم jdk در نرم افزار J-Sim

شکل ‏8‑4 : اجرای نرم افزار J-Sim

 

دانلود دانلود فایل ورد WORD دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی