برترین مقالات و پایان نامه های دانشجویی - مشاهده دسته بندی نرم-افزار-و-سخت-افزار-و-آی-تی
درباره فروشگاه

موضوعات
گزارشات
تاریخ تاسیس : 1394/11/11
تعداد محصولات اضافه شده : 250
تعداد فروشهای کاربر : 90
افراد آنلاین :
رنک فروش کاربر :
کدهای ویژه
Powered By filefarsi.com

   دانلود فایل ورد Word تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی

بهرام محمدپور 1396/09/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی (مطالعه موردی: شرکت توزیع نیروی برق آذربایجان غربی)

در عصر حاضر به جرات می­توان گفت بشر برای انجام فعالیت­های روزمره و افزایش رفاه زندگی خود، بیش از هر انرژی دیگر از انرژی الکتریکی بهره می­برد. با توجه به مشکل ذخیره­سازی انرژی الکتریکی، پیش­بینی میزان بار مورد نیاز به منظور داشتن یک شبکه توزیع برق مطمئن و پایدار حیاتی است. مشترکین برق یکی از اصلی­ترین ارکان زنجیره عرضه برق می­باشند. هدف این تحقیق پیش­بینی برق مصرفی مشترکین و تحلیل رفتار مصرفی آن­ها تحت تاثیر عوامل آب­و­هوایی و متغیرهای زمانی می­باشد. در صورت داشتن یک پیش­بینی مناسب و دقیق می­توان از هدررفت منابع مالی ناشی از افزایش هزینه­های عملیاتی جلوگیری نمود. از سوی دیگر، با توجه به حجم انبوه داده­های مصرف مشترکین و عوامل موثر، تنها می­توان با استفاده از ابزارهای نوین فن­آوری اطلاعات همچون داده­کاوی به تجزیه­وتحلیل داده­ها پرداخت. ابزار داده­کاوی به استخراج الگوها و دانش پنهان از داده­ها جهت یک پیش­بینی درست می­پردازد.

در این تحقیق، به بررسی و پیش­بینی میزان مصرف برق مشترکین شرکت توزیع نیروی برق آذربایجان غربی می­پردازیم. برای این منظور و با در اختیار داشتن داده­های مصرفی 5595 مشترک طی 12 دوره دوماهه، الگوریتم­های پیش­بینی کننده همچون CHAID، C&R،Regression ،Neural Networks را بر روی داده­های موجود اجرا نموده و نتایج حاصل از اجرای هر الگوریتم بر اساس معیارهای ارزیابی خطای پیش­بینی مانند میانگین درصد قدرمطلق خطا مورد بررسی و مقایسه قرار گرفت. نیز با خوشه­بندی مشترکین با استفاده از الگوریتم Kohonen به بررسی رفتار مصرفی آن­ها پرداخته شد. در نهایت، به نتیجه­گیری و ارائه ­پیشنهادات پرداختیم.

کلمات کلیدی: پیش­بینی، مصرف برق، مشترک، داده‌کاوی، دسته­ بندی، رگرسیون، خوشه ­بندی

 

 عنوان صفحه

فصل اول: مقدمه و طرح مسئله

1-1- مقدمه                                                         1

1-2- بیان مسئله تحقیق                                                2

1-3- ضرورت و اهداف تحقیق                                            3

1-4- جنبه جدید بودن و نوآوری تحقیق                                     6

1-5- ساختار پایان­نامه                                                  7

 فصل دوم: مبانی نظری تحقیق

2-1- مقدمه                                                         9

2-2- انرژی الکتریکی و اهمیت آن                                         9

2-3- ویژگی­های انرژی الکتریکی                                         11

2-4- تاریخچه صنعت برق در جهان و ایران                                 14

2-5- زنجیره­ی عرضه­ی برق                                             15

2-5-1 تولید                                                    16

عنوان صفحه

2-5-2- انتقال                                                    16

2-5-3- توزیع                                                    16

2-5-3-1- مصرف برق در ایران و جهان                            17

2-5-3-2- مشترک                                           18

2-5-3-2-1- مشترکین بخش خانگی                      18

2-5-3-2-2- مشترکین بخش تجاری                      19

2-5-3-2-3- مشترکین بخش صنعت                      19

2-5-3-2-4- مشترکین بخش عمومی                      19

2-5-3-2-5- مشترکین بخش حمل­و­نقل                    20

2-5-3-2-6- مشترکین بخش کشاورزی                    20

2-6 مطالعه و پیش­بینی بار                                               22

2-6-1- الگوی مصرف                                               23

2-6-2- پیش­بینی مصرف                                            23

2-6-3- عوامل موثر بر مصرف برق                                      24

2-6-3-1- شرایط آب­و­هوایی                                    25

2-6-3-2- متغیرهای زمانی                                     26

2-6-3-3- ویژگی­های محل اقامت مشترک                          27

2-7- داده­کاوی                                                        27

2-7-1- اهداف داده ­کاوی                                             29

2-7-2- روش­های داده ­کاوی                                          30

2-7-2-1- دسته­بندی                                         30

عنوان صفحه

2-7-2-2- خوشه­بندی                                        31

2-7-2-3- تحلیل وابستگی                                     31

2-7-3- فرآیند داده­کاوی ( مدل CRISP-DM )                          32

2-8- چکیده فصل                                                     34

 

فصل سوم: مروری بر ادبیات تحقیق

3-1- پیشینه تحقیق                                                    36

3-2- چکیده فصل                                                     41

 

فصل چهارم: روش تحقیق

4-1- مقدمه                                                          43

4-2- فرآیند داده­کاوی                                                  44

4-3- استاندارد CRISP-DM                                            44

4-3-1- مرحله درک تجاری                                           45

4-3-2- مرحله درک داده­ها                                           46

4-3-3- مرحله پیش­پردازش داده­ها                                     50

4-3-4- مرحله ساختن مدل                                          53

4-3-4-1- الگوریتم C&R                                    53

4-3-4-2- الگوریتم CHAID                                  55

4-3-4-3- الگوریتم رگرسیون خطی                               56

4-3-4-4- الگوریتم شبکه عصبی                                 57

4-3-4-5- الگوریتم کوهونن                                    58

عنوان صفحه

4-3-5- مرحله ارزیابی مدل                                           59

4-3-6- بکارگیری مدل                                              61

4-4- چکیده فصل                                                     62

 

فصل پنجم: نتایج و ارزیابی

5-1- مقدمه                                                          63

5-2- نتایج                                                           64

5-2-1- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن "تعطیلات" به عنوان عامل موثر                                                       64

5-2-2- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن "میانگین ارتفاع سقف ابر" به عنوان عامل موثر                                             66

5-2-3- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن "کمینه دما و بیشینه دمای موثر" به عنوان عوامل موثر                                     67

5-2-4- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن "تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر" به عنوان عوامل موثر         68

5-2-5- مقایسه عملکرد حالت­های مختلف بر اساس معیار ارزیابی میانگین درصد قدرمطلق خطا                                                         71

5-2-6- خوشه­بندی رفتار مصرفی مشترکین برق با در نظر گرفتن عوامل موثر       72

5-3- چکیده فصل                                                     76

 

فصل ششم: نتیجه­گیری و پیشنهادات

6-1- مقدمه                                                          77

6-2- یافته­های تحقیق                                                  78

6-3- پیشنهاد برای تحقیقات آتی                                          81

منابع                                                               82

 فهرست جدول­ها

  عنوان و شماره صفحه

جدول 4-1- اطلاعات کارکرد مشترکین                                      46

جدول 4-2- اطلاعات هواشناسی                                           48

جدول 5-1- پیش­بینی مصرف برق مشترکین با عامل "تعطیلات"                   65

جدول 5-2- پیش­بینی مصرف برق مشترکین با عامل "میانگین ارتفاع سقف ابر"        66

جدول 5-3- پیش­بینی مصرف برق مشترکین با عوامل "کمینه دما و بیشینه دمای موثر"  67

جدول 5-4- پیش­بینی مصرف برق مشترکین با عوامل "تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر "                                           69

جدول 5-5- خوشه­های رفتاری مشترکین برق                                 73

 فهرست شکل­ها

 عنوان صفحه

شکل 2-1- نمودار مصرف برق در جهان در طی سال­های 2000-20009             17

شکل 2-2- نمودار مصرف برق در ایران در طی سال­های 1383-1389               18

شکل 2-3- درصد انرژی برق مصرفی کشور به تفکیک بخش­های مختلف در سال 1389  21

شکل 2-4- درصد مشترکین بخش­های مختلف در سال 1389                     21

شکل 2-5- درصد انرژی مصرفی استان آذربایجان غربی به تفکیک بخش­های مختلف در سال 1389                                                              21

شکل 2-6- درصد مشترکین بخش­های مختلف استان آذربایجان غربی در سال 1389    21

شکل 2-7- داده­کاوی به عنوان یک مرحله از فرآیند کشف دانش                   29

شکل 2-8- مراحل مدل مرجع فرآیند داده­کاوی                               33

شکل 4-1- ساختار شبکه کوهونن                                         58

شکل 5-1- مقایسه الگوریتم­ها در پیش­بینی مصرف برق مشترکین با عامل "تعطیلات"   65

شکل 5-2- مقایسه الگوریتم­ها در پیش­بینی مصرف برق مشترکین با عامل "میانگین ارتفاع سقف ابر"                                                            67

شکل 5-3- مقایسه الگوریتم­ها در پیش­بینی مصرف برق مشترکین با عوامل "کمینه دما و بیشینه دمای موثر"                                                    68

شکل 5-4- مقایسه الگوریتم­ها در پیش­بینی مصرف برق مشترکین با عوامل "تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر "                       69

شکل 5-5- قسمتی از درخت تصمیم ایجاد شده توسط مدل Kohonen-CHAID     70

شکل 5-6- مقادیر میانگین مصرف واقعی و پیش­بینی شده توسط مدل Kohonen-CHAID                                                                   71

شکل 5-7- عملکرد حالت­های مختلف بر اساس معیار ارزیابی میانگین درصد قدرمطلق خطا                                                                     72

 کلمات اختصاری

 

Co2 Carbon dioxide

GDP Gross Domestic Product

NI National Income

IEA International Energy Agency

LTF Long-Term Load Forecasting

MTLF Medium-Term Load Forecasting

STLF Short-Term Load Forecasting

CRISP-DM Cross Industry Standard Process for Data Mining

CI Computational Intelligence

C&R Classification & Regression

CHAID Chi-squared Automatic Interaction Detection

SOM Self-Organizing Map

MSE Mean-Square Error

RMSE Root-Mean-Square Error

MAE Mean Absolute Error

MAPE Mean Absolute Percentage Error

 


خرید و دانلود | 15,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد Word الگوریتم های تخصیص مجدد در گریدهای محاسباتی و ارائه یک الگوریتم کارا

بهرام محمدپور 1396/09/03 دسته بندی : نرم افزار و سخت افزار و آی تی 0

 عنوان : بررسی الگوریتم های تخصیص مجدد در گریدهای محاسباتی و ارائه یک الگوریتم کارا

تعداد صفحات : 78

چکیده

شبکه­ های تورین محاسباتی (گرید) زمینه‌ای را فراهم آورده است که بتوان از منابع ناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش کلیدی در عملکرد گرید ایفا می­کند. بدلیل پویایی منابع و تخمین نادقیق زمان اجرایی و … عملیات زمانبندی باید مکانیسم هایی را برای پشتیبانی از تحمل خطا، افزایش بهره وری از منابع و کاهش زمان اتمام کارها استفاده کند، که به آن زمانبندی مجدد گویند. در اینجا دو الگوریتم زمانبندی کارهای مستقل و یک الگوریتم زمانبندی جریان کارها با در نظر گرفتن پویایی محیط ارائه شده که اهداف آنها کاهش زمان اجرا، افزایش بهره­وری از منابع، ایجاد توازن بار و پشتیبانی از تحمل خطا می باشد.

 

 

 


1- مقدمه

1-1 مقدمه

1-2 ضرورت اجرا

1-3 هدف از اجرا

1-4 مراحل انجام

1-5 ساختار

2- مفاهیم اولیه زمانبندی و مروری بر کارهای گذشته

2-1 مقدمه

2-2 ساختار متمرکز

2-3 ساختار غیر متمرکز و یا توزیعی

2-4 فرایند زمانبندی گرید و اجزای آن

2-5 انواع زمانبند

2-6 انواع کارها

2-7 نحوه­ی زمانبندی

2-8 وظایف فرازمانبند

2-8-1 نگاشت کار

2-9 گذری بر تحقیقات پیشین

2-9-1 مفاهیم اولیه

2-9-2 الگوریتم ETF

2-9-3 الگوریتم Myopic

2-9-4 الگوریتم کمترین کمترین، بیشترین کمترین، حق رای

2-9-5 الگوریتم HLEFT

2-9-6 الگوریتم hybrid

2-9-7 الگوریتم GRASP

2-9-8 الگوریتم CPOP

2-9-9 الگوریتم PETS

2-9-10 الگوریتم HLEFT با نگاه به جلو

2-9-11 الگوریتم FTBAR

2-9-12  الگوریتم TSB

2-10  جمع بندی

3- الگوریتم­های پیشنهادی

3-1 مقدمه

3-2 الگوریتم Asuffrage

3-3 الگوریتم MaxSuffrage

3-4 الگوریتم DHLEFT

4- نتایج حاصل از ارزیابی و مقایسه الگوریتم های پیشنهادی

4-1 مقدمه

4-2 محک ارزیابی براون

4-3 ارزیابی الگوریتم  Asuffrage

4-4  ارزیابی الگوریتم  MaxSuffrage

4-5  ارزیابی زمانبند الگوریتم پیشنهادی برای جریان کار

4-6 ارزیابی الگوریتم DHLEFT

4-7 نتیجه گیری و پیشنهادات برای آینده

5- منابع

 

 


خرید و دانلود | 12,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد Word بررسی ساختار شبکه های ATM

بهرام محمدپور 1396/07/02 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 97 صفحه

چکیده             
دستگاه خودپرداز (ATM) یکی از ابزارهای ارتباطی است که به کاربران یک موسسه مالی امکان دسترسی به تبادلات مالی در محیطهای عمومی و بدون نیاز به نیروی انسانی یا کارمند بانک را فراهم می آورد.در بسیاری از دستگاههای خودپرداز پیشرفته، کاربر از طریق وارد کردن یک کارت پلاستیکی که دارای نوار مغناطیسی میباشد و یا کارت هوشمند پلاستیکی مجهز به تراشه که در بردارنده شماره کارت انحصاری و اطلاعات امنیتی نظیر تاریخ انقضاء کارت یا شماره شناسایی کارت میباشد، شناسایی می شود. امنیت لازم در این رابطه از طریق وارد نمودن شماره شناسه شخصی (PIN) توسط کاربر، فراهم می گردد. با استفاده از دستگاه خودپرداز، کاربران قادر خواهند بود برای برداشت وجه نقد یا بررسی وضعیت موجود حساب بانکی خود و همچنین خرید شارژ اعتباری تلفن همراه، به حساب بانکی خود دسترسی یابند.خودپرداز (ATM) با نامهای دیگری نیز شناسایی میشود که این نامها متناسب با نقاط مختلف جغرافیایی در جهان متفاوت میباشند تقریبا در تمامی کشورهای توسعه یافته و در حال توسعه ، دستگاه های خودپرداز بانکی وجود دارد و از این دستگاه ها به عنوان ابزاری بسیار مناسب استفاده می شود. از مزایای این دستگاه ها صرفه جویی در زمان است که در هر زمان و مکانی می توان از آنها استفاده نمود. البته این بستگی به نحوه مدیریت سیستمهای بانکی و شرافت کاری نیز دارد. در این تحقیق سعی شده که هم از نظر فنی و هم از نظر ظاهری به بررسی و تحلیل کلی سیستمهای ATM پرداخته خواهد شد.

کلید واژه : دستگاه های خودپرداز بانکی ، ATM ، معماری ، ساختار ، لایه بندی ، پروتکل

 

فهرست مطالب
چکیده  ج‌
مقدمه  ش‌
فصل اول : کلیات
۱-۱- ATM چیست؟  2
۱-۲- روند کار ATM ها ( دستگاههاي خودپرداز )  2
۱-۳- نحوه عملکرد کلی ATM ها ۲
۱-۴- قسمت های دستگاه خود پرداز  4
۱-۵- تولید کنندگان خودپرداز  5
۱-۶- بازاریابی و نصب ATM     5
۱-۷- قابلیتهای و مزایای استفاده از خود پردازها ۵
فصل دوم : معماری شبکه های ATM
مقدمه  7
۲-۱- ATMو بانكداري الكترونيكي   7
۲-۲- ATMواموربانكي   8
۲-۳- پروتکل امنيتی در بکارگیری ATM     9
۲-۴- معماری ATM     9
۲-۵- مد انتقال آسنکرون يا ATM     11
۲-۶- مفهوم ATM     12
۲-۷- شبکه هاي مبتني بر ATM     14
۲-۸- اجزاء ساختار شبکه ATM و مشخصات آن   15
۲-۹- دورنماي ATM     17
۲-۱۰- همايش ATM     17
۲-۱۱- فرمت سلول ATM     17
۲-۱۱-۱- عنوان سلول UNI (UNI Cell Header)  18
۲-۱۱-۲- عنوان سلول NNI (NNI Cell Header )  21
۲-۱۲-مقايسه پکت ATM با پکت IP4 و IP6  21
۲-۱۳- انواع روشهاي انتقال اطلاعات    24
۲-۱۴-مقايسه شبکه ATM با اترنت گيگابيت    25
۲-۱۵- شبکه هاي اتصال گرا : ATM , Frame , Relay , X.25  25
۲-۱۶- اتصالات منطقي ATM     26
۲-۱۷- استفاده هاي اتصال کانال مجازي   28
۲-۱۸- خصوصيات مسير مجازي _ کانال مجازي   28
۲-۱۹- سيگنالينگ کنترل   29
۲-۲۰- انواع ارتباطات ATM     30
۲-۲۱- شناسه هاي ارتباطي  31
فصل سوم : لایه های شبکه در ATM
مقدمه  34
۳-۱- شبکه‌های بسیار سریع  34
۳-۲-رده بندی    ATM  ها ۳۵
۳-۳- مشخصه‌های فنی ATM     35
۳-۴- سلول ATM و سرآیند آن   36
۳-۴-۱- لایه‌های مدل ATM     37
۳-۴-۲- لایه فیزیکی   37
۳-۴-۳- لایه ATM     37
۳-۴-۴- لایه تطبیق   38
۳-۵- مشخصه های تکنولوژی ATM     39
۳-۵-۱- تکنولوژی قابل اطمینان   39
۳-۵-۲- قابلیت اطمینان بالا   40
۳-۵-۶- امنیت تضمین شده  40
۳-۵-۷-  پهنای باند کاملاً اختصاصی   40
۳-۵-۸- ظرفیت بالا   40
۳-۵-۹-کاهش هزینه راه اندازی   41
۳-۶- ارتباط شبکه های اینترنت و ATM     41
۳-۶-۱- اينترنت بی سیم   42
۳-۷- عناصر یک سیستم مخابراتی در دستگاه های خود پرداز ATM     42
فصل چهارم : مزایای ، معایب و افزایش امنیت در ATM های جدید
مقدمه  46
۴-۱- خودپردازهای مشکل ساز  46
۴-۲- معايب خودپردازها را مي توان به دو دسته تقسيم كرد: ۴۷
۴-۳- بررسی مسائل امنيتي شبكه‌هاي ATM     48
فصل پنجم : بررسی کارتهای ATM
مقدمه  51
۵-۱- تاریخچه كارت های اعتباری ATM     52
۵-۲- انواع كارت های اعتباری ATM     53
۵-۲-۱- انواع كارت ATM از لحاظ شیوه تسویه  53
۵-۲-۲- انواع كارت های ATM  از لحاظ فناوری ساخت    54
۵-۲-۳- انواع كارت به لحاظ گسترده جغرافیایی كاربرد  55
فصل ششم : پروتکل GMPLS در ارسال Pocket ها در ATM
۶-۱- مرور بر تاریخچه و کاربرد MPLS در خودرپردازها ۵۹
۶-۲- سیر تکاملی MPLS  و سابقه وعملكرد MPLS   61
۶-۳- تكامل MPLS به GMPLS  جهت استفاده در ATM های جدید   63
۶-۴- خلاصه اي ازسري پروتكل هاي  GMPLS   64
۶-۵-پيامدهاي GMPLS در شبکه های بیسیم ATM ها و تحليل آنها ۶۷
۶-۶-تنوع سوئيچينگ  برچسب هاي تعميم يافته وتوزيع آن   69
۶-۷- ايجاد LSP درشبكه هاي ATM GMPLS-Based   70
۶-۷-۱-تنوع ارسال در ATM ها (Forwarding Diversity‌ )  71
۶-۷-۲-ساختار (configuration)  72
۶-۷-۳- Suggested Label 72
۶-۷-۴- Bidirectional LSP   LSP‌ دوجهته  73
۶-۷-۴-۱- مقياس پذيري FA-LSP   73
۶-۶-در شبکهTDM-LSP   74
۶-۷-۵- LSP سلسله مراتبي (Hierarchical  LSP;)  74
۶-۷-۶- Link bundling   75
۶-۸- مزایای پروتكهايGMPLS   76
۶-۸-۱- قابلیت اطمینان( Reliability  )  76
۶-۸-۲- استفاده موثرمنابع  78
۶-۸-۳- لينكهاي شماره گذاري نشده  78
۶-۹- پیامد های GMPLS   78
۶-۹-۱- امنيت    79
۶-۹-۲-  Interworking   79
۶-۹-۳-تعادل شبكه  80
۶-۱۰-سيستمهاي مديريت شبكه های ATM     80
۶-۱۱- معماری مخابراتی ATM     80
۶-۱۲- مدولاسیون QAM     83
۶-۱۳- مودم QAM: 84
۶-۱۳-۱- بخش فرستنده  84
۶-۱۴- بخش گیرنده  89
۶-۱۵-دمدولاتور I-Q    89
۶-۱۵-محاسبه احتمال خطا: ۹۰
۶-۱۶- محاسبه احتمال خطا براي مدولاسيون ۱۶QAM: 91
۶-۱۷- محاسبه احتمال خطا براي۶۴QAM: 92
نتیجه گیری و پیشنهادات    94
منابع و ماخذ   95

 


خرید و دانلود | 13,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

بهرام محمدپور 1396/06/31 دسته بندی : نرم افزار و سخت افزار و آی تی 0

چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

 کلمات کلیدی

محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال

  1-فصل اول:مقدمه

 1-1-تعریف

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد.

1-1-1-رایانش ابری سیار

رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1]

بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طريق شبكه می­باشد بشکلی که که اين دسترسي بتواند با کمترین نياز به مديريت منابع یا دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.

 1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی

ساختار باز و توزيع شده پردازش ابري و سرويس­ها، هدفی مورد توجه براي حملات سايبري مهاجمان شده است.
سيستم­هاي تشخيص و پيشگيري نفوذ قديمي به دليل باز بودن و ماهيت خاصشان، تا حد زيادي براي مستقر شدن در محيط­هاي پردازش ابري ناكارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقه­بندی­های متفاوت آن­ها، می­تواند آخرين دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد.

در طول سال­های گذشته جوامع بشری بيش از پيش به تكنولوژي وابسته شده­اند. کاربران براي دريافت اخبار، قيمت سهام، ايميل و خريد آنلاين بر شبكه­هاي كامپيوتري تكيه مي­كنند. يكپارچگي و در دسترس بودن همه اين سيستم­ها، نيازمند دفاع در مقابل شماري از تهديدها مي­باشد. هكرهاي آماتور، شركت­هاي رقيب،تروريست­ها و حتي دولت­هاي خارجي داراي انگيزه و توانايي بالقوه­اي براي انجام حملات پيچيده عليه سيستم­هاي كامپيوتري مي­باشند.

بنابراين امنيت اطلاعات براي ايمني و رفاه اقتصادي جامعه با توجه به اینکه رشد سريع و استفاده گسترده از پردازش الكترونيكي داده­ها و كسب و كار الكترونيكي، از طريق شبكه­هاي ارتباطي سيمي و بي­سيم، اينترنت و برنامه­هاي كاربردي وب انجام مي­شود به عنوان يك اصل، مهم و حياتي است. [1]

معماري سرويس پردازش ابري تركيبي از 3 لايه زيرساخت، پلت­فرم و برنامه كاربردي است كه به هم وابسته مي­باشند. هر لايه ممكن است توسط برنامه­نويسي­هاي مختلف يا خطاهاي پيكربندي كاربر و يا ارائه­دهنده سرويس آسيب­پذير باشد. يك سيستم پردازش ابري مي­تواند در مقابل تهديدات مختلف از جمله تهديدات مربوط به جامعيت، محرمانگي و دسترس­پذيري منابع و زيرساخت­هاي مجازي­ آسيب­پذير باشد. اين مشكل هنگامي كه محیط يك ابر با پردازش و ظرفيت ذخيره­سازي عظيم توسط يك نفوذ خودي مورد تهاجم قرار مي­گيرد­، مهم­تر مي­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011يك هكر با استفاده از سرويس پردازش ابر Amazon Elastic به سيستم­هاي سرگرمي آنلاين سوني با ثبت نام و بازكردن يك حساب حمله كرد.

سرويس­هاي ابر براي هكرها هنگامي كه خود را به عنوان مشتريان سرويس معرفي مي­كنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روي زيرساخت يك نگراني بزرگ براي مشتريان سرويس ابر مي­باشد. اين خود نشانگر نقش
سیستم­های تشخیص در حفاظت از دارايي­هاي اطلاعاتي كاربر در پردازش ابري است. [1]

1-1-3- امنیت در ابر رایانشی

مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم:

حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2]

1-1-4-امضای دیجیتال

یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای كاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری كه به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و كاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی كه ایمیل‌های ارسال شده به صندوق الكترونیكی یك فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امكان را فراهم می‌كند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد.

1-2- روش شناسی تحقیق

1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری

2- طرح مسئله

3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن

4- تحلیل مسئله بررسی شده

5- نتیجه گیری

برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود.

1-3-اهداف مشخص تحقيق

ü بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.

ü شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.

ü ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.

ü اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.

ü مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.

1-4- دستاورد پروژه

هدف اصلی این پروژه بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای
برنامه­ های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.

چکیده.. ۱

فصل اول: مقدمه

۱-۱-تعریف.. ۳

۱-۱-۱-رایانش ابری سیار.. ۳

۱-۱-۲- سیستم های تشخیص نفوذ در ابر رایانشی.. ۴

۱-۱-۳- امنیت در ابر رایانشی.. ۴

۱-۱-۴-امضای دیجیتال.. ۵

۱-۲- روش شناسی تحقیق.. ۵

۱-۳- اهداف مشخص تحقيق.. ۵

۱-۴- دستاورد پروژه.. ۶

۱-۵- اهمیت و ضرورت انجام تحقيق.. ۷

۱-۵-۱- حمله به بسته  SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس.. ۹

۱-۵-۲- حمله از طریق كدهای مخرب  (Malware-Injection)- لایه نرم افزار کاربردی.. ۱۰

۱-۵-۳-حمله سیل آسا(Flooding Attack)  لایه پلتفرم به عنوان سرویس.. ۱۱

۱-۵-۴- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس.. ۱۱

۱-۶- جنبه جديد بودن و نوآوري در تحقيق.. ۱۱

فصل دوم: سابقه پژوهش

۲-۱- شرح تحقیق.. ۱۴

۲-۲- سابقه پژوهش.. ۱۴

۲-۲-۱- سابقه پژوهش ابر رایانشی.. ۱۴

۲-۲-۱-۱-مزایا و نقاط قوت Cloud Computing. 14

۲-۲-۱-۱-۱-هزینه های کمتر.. ۱۴

۲-۲-۱-۱-۲-سرعت بیشتر.. ۱۵

۲-۲-۱-۱-۳-مقیاس پذیری.. ۱۵

۲-۲-۱-۱-۴-به روزرسانی نرم افزاری سریع و دائم.. ۱۵

۲-۲-۱-۱-۵-ذخیره سازی اطلاعات.. ۱۵

۲-۲-۱-۱-۶-دسترسی جهانی به اسناد.. ۱۶

۲-۲-۱-۱-۷-مستقل از سخت افزار.. ۱۶

۲-۲-۱-۲-نقاط ضعف رایانش ابری.. ۱۶

۲-۲-۱-۲-۱-نیاز به اتصال دائمی اینترنت.. ۱۶

۲-۲-۱-۲-۲-با اتصال های اینترنتی کم سرعت کار نمی کند.. ۱۶

۲-۲-۱-۲-۳-محدودیت ویژگی ها.. ۱۷

۲-۲-۱-۲-۴-عدم امنیت داده ها.. ۱۷

۲-۲-۱-۳-انواع ابر.. ۱۷

۲-۲-۱-۳-۱-ابر عمومی(Public cloud)… 17

۲-۲-۱-۳-۲-ابر خصوصی(Private cloud).. 17

۲-۲-۱-۳-۳-ابر گروهی(Community cloud)… 17

۲-۲-۱-۳-۴-ابر آمیخته(Hybrid cloud).. 17

۲-۲-۱-۴-معرفی نمودارها و معماری های ابر.. ۱۸

۲-۲-۱-۴-۱-Single “All-in-one” Server 18

۲-۲-۱-۴-۲-Non-Redundant 3-Tier Architecture. 18

۲-۲-۱-۴-۳-معماری Multi-Datacenter 19

۲-۲-۱-۴-۴-معماری Autoscaling. 20

۲-۲-۱-۴-۵-معماری مقیاس پذیر با Membase. 20

۲-۲-۱-۴-۶-معماری چند لایه مقیاس پذیر با Memcached. 21

۲-۲-۱-۴-۷-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21

۲-۲-۱-۴-۸-معماری Hybrid داخلی.. ۲۲

۲-۲-۱-۴-۹-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. ۲۲

۲-۲-۱-۴-۹-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22

۲-۲-۱-۴-۱۰-معماری مقیاس پذیر چند ابری.. ۲۲

۲-۲-۱-۴-۱۱-معماری چند ابریFailover 23

۲-۲-۱-۴-۱۲-معماری بازیابی فاجعه چند ابری.. ۲۳

۲-۲-۱-۴-۱۲-معماری ابر و میزبانی اختصاصی.. ۲۳

۲-۲-۲-سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری   ۲۴

۲-۲-۲-۱- نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ   ۲۵

۲-۲-۲-۱- ۱- طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ.. ۲۵

۲-۲-۲-۱-۲- چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ.. ۳۰

۲-۲-۲-۱-۳- سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری.. ۳۰

۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری.. ۳۱

۲-۲-۲-۱-۵- چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري.. ۳۱

۲-۲-۲-۱-۶- سيستم هاي تشخيص و جلوگيري از نفوذ  مبتني بر محاسبات ابری   ۳۲

۲-۲-۲-۱-۷- الزامات سيستم هاي تشخيص و جلوگيري از نفوذ.. ۳۴

۲-۲-۳-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. ۳۵

۲-۲-۳-۱-مفهوم حریم خصوصی در محاسبات ابری.. ۳۵

۲-۲-۳-۲-انواع اطلاعات نیازمند به حفاظت.. ۳۶

۲-۲-۳-۳-چرخه زندگی داده.. ۳۶

۲-۲-۳-۳-۱-تولید(Generation).. 37

۲-۲-۳-۳-۲- استفاده (Use).. 37

۲-۲-۳-۳-۳-انتقال (Transfer).. 37

۲-۲-۳-۳-۴-تبدیل (Transformation).. 37

۲-۲-۳-۳-۵-ذخیره سازی(Storage).. 37

۲-۲-۳-۳-۶-بایگانی(Archive).. 38

۲-۲-۳-۳-۷-تخریب (Destruction).. 38

۲-۲-۳-۴-مسائل حریم خصوصی و چالش های آن.. ۳۸

۲-۲-۳-۴-۱-دسترسی(Access).. 38

۲-۲-۳-۴-۲-مقبولیت(Compliance).. 38

۲-۲-۳-۴-۳-ذخیره سازی(Storage).. 38

۲-۲-۳-۴-۴-حفظ و نگهداری(Retention).. 39

۲-۲-۳-۴-۵-تخریب(Destruction).. 39

۲-۲-۳-۵-نظارت و مانیتورینگ(Audit & Monitoring).. 39

۲-۲-۳-۶-نقض حریم خصوصی(محرمانگی و امنیت Breaches).. 39

۲-۲-۳-۷-تکنیک های متداول جهت حفظ حریم خصوصی.. ۳۹

۲-۲-۳-۷-۱-  Encryption Model 39

۲-۲-۳-۷-۲-Access Control Mechanism.. 40

۲-۲-۳-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. ۴۰

۲-۲-۳-۱-علل شکست امنیت رایانش ابری.. ۴۲

۲-۲-۴-سابقه پژوهش امضای دیجیتالی.. ۴۲

۲-۲-۴-۱-امضاي ديجيتال و امنيت ديجيتالي  چيست.. ۴۲

۲-۲-۴-۲-گواهينامه ديجيتالي چيست.. ۴۳

۲-۲-۴-۳-ثبت نام براي يک گواهينامه ديجيتالي.. ۴۳

۲-۲-۴-۴-پخش کردن گواهينامه ديجيتالي.. ۴۳

۲-۲-۴-۵-انواع مختلف گواهينامه ديجيتالي.. ۴۴

۲-۲-۴-۶-امضاي ديجيتالي از ديد برنامه نويسي.. ۴۴

۲-۲-۴-۷-چگونه يک امضاي ديجيتالي درست کنيم.. ۴۵

۲-۲-۴-۸-نحوه عملکرد يک امضاي ديجيتال.. ۴۶

۲-۲-۴-۹-نحوه ايجاد و استفاده از کليدها.. ۴۷

۲-۲-۴-۱۰-حملات ممكن عليه امضاءهاي ديجيتالي.. ۴۷

۲-۲-۴-۱۱-مرکز صدور گواهينامه چيست.. ۴۷

۲-۲-۴-۱۲-رمزنگاري چيست.. ۴۸

۲-۲-۴-۱۳-تشخيص هويت از طريق امضاي ديجيتالي.. ۴۹

۲-۲-۴-۱۴-امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي.. ۴۹

۲-۲-۴-۱۵-منظور از امضاي ديجيتالي چيست.. ۵۰

۲-۲-۴-۱۶-استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين مي‌کند.. ۵۰

۲-۲-۴-۱۷-SSL چيست.. ۵۲

۲-۲-۴-۱۷-۱- InstantSSL چيست.. ۵۳

۲-۲-۴-۱۷-۲- تکنولوژي پيشرفته تائيد کردن (Authentication).. 53

۲-۲-۴-۱۷-۳- دسترسي آنلاين به پروفايل تان در ابر.. ۵۳

۲-۲-۴-۱۸-مفاهيم رمز گذاري.. ۵۴

۲-۲-۴-۱۸-۱-معرفي و اصطلاحات.. ۵۴

۲-۲-۴-۱۸-۲- الگوريتم‌ها.. ۵۵

۲-۲-۴-۱۸-۳-رمزنگاري کليد عمومي.. ۵۵

۲-۲-۴-۱۸-۴-مقدار Hash. 56

۲-۲-۴-۱۸-۵- آيا شما معتبر هستيد.. ۵۷

۲-۲-۴-۱۸-۶-سيستم هاي کليد متقارن.. ۵۹

۲-۲-۴-۱۸-۷-سيستم هاي کليد نامتقارن.. ۶۰

۲-۲-۴-۱۹-ساختار و روند آغازين پايه گذاري يک ارتباط امن.. ۶۳

۲-۲-۴-۲۰-پروتکل هاي مشابه.. ۶۴

۲-۲-۴-۲۱-مفهوم گواهينامه در پروتکل SSL.. 64

۲-۲-۴-۲۲-مراکز صدور گواهينامه.. ۶۵

۲-۲-۴-۲۳-مراحل کلي برقراري و ايجاد ارتباط امن در وب.. ۶۵

۲-۲-۴-۲۴-نکاتي در مورد گواهينامه ها.. ۶۶

۲-۲-۴-۲۵-تشخيص هويت.. ۶۷

۲-۲-۴-۲۶- سرويس‌هاي امنيتي WEP – Authentication. 67

۲-۲-۴-۲۷- Authentication بدون رمزنگاري.. ۶۸

۲-۲-۴-۲۸- Authentication با رمزنگاري RC4. 69

۲-۲-۴-۲۹- محرمانگی و امنیت.. ۷۰

۲-۲-۴-۳۰- Integrity. 71

۲-۲-۴-۳۱-ضعف‌هاي اوليه‌ي امنيتي WEP. 72

۲-۲-۴-۳۲-خطرها، حملات و ملزومات امنيتي.. ۷۴

۲-۲-۴-۳۳-مشکلات و معايب SSL.. 76

۲-۲-۴-۳۳-۱-مشکل امنيتي در SSL.. 76

۲-۲-۴-۳۳-۲-مشکلات تجارت الکترونيکي در ايران.. ۷۷

فصل سوم: روش تحقیق

۳-۱-ابزار مورد استفاده در شبیه سازی.. ۷۹

۳-۲-نصب NS-2 در لینوکس  Fedora. 79

فصل چهارم: نتیجه گیری

نتیجه گیری.. ۸۳

۴-۱- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری   ۸۴

۴-۲- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک.. ۸۶

۴-۲-۱- معیار Delay Time. 86

۴-۲-۲- معیار Throughput Security. 86

۴-۲-۳- معیار Response Time. 87

۴-۲-۴- معیار Traffic Ratio. 87

۴-۳- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2  ۸۷

۴-۳-۱- Delay Time (Sec) 87

۴-۳-۱-۱- نتیجه گیری از شبیه سازی معیار Delay Time. 88

۴-۳-۲- Throughput Security  (Kb) .. 89

۴-۳-۲-۱- نتیجه گیری از شبیه سازی معیار Throughput Security. 90

۴-۳-۳- Response Time (Sec) 90

۴-۳-۳-۱- نتیجه گیری از شبیه سازی معیار Time Response. 91

۴-۳-۴- Packet Traffic Ratio (%)… 92

۴-۳-۴-۱- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93

۴-۴- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر.. ۹۳

 

فصل پنجم: جمع بندی و پیشنهادات

جمع بندی.. ۹۵

۵-۱-حفاظت از دادهها.. ۹۵

۵-۲-مکان فیزیکی.. ۹۵

۵-۳-از بین رفتن داده ها.. ۹۵

۵-۴-کنترل دسترسی.. ۹۵

۵-۵-قوانین حفظ حریم خصوصی.. ۹۶

۵-۶-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. ۹۶

۵-۶-۱- برای کاربران ابر.. ۹۶

۵-۶-۲- برای سرویس دهنده های ابر.. ۹۶

فهرست منابع.. ۹۸

 


خرید و دانلود | 10,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل (Word) زمانبندی کار در محیط ابر مبتنی بر الگوریتم درهم آمیختن جهش قورباغه

بهرام محمدپور 1396/06/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل دانلودی:.doc قابل ویرایش

تعداد صفحات: 84

 

 

چکیده:

امروزه با پیشرفت تکنولوژی و همه گیر شدن سیستم­های کامپیوتری ، سیستم­های رایانش ابری به شدت رو به توسعه و ترویج هستند که با توجه به این حجم عظیم انتقال اطلاعات در بستر اینترنت نیاز مبرمی به مکانیزم هایی داریم تا در کوتاهترین زمان، به تمامی سرویس­ها پاسخ دهند و کارهای قابل انجام را به بهترین شکل به انجام رسانند. از الگوریتم­هایی که در زمان­بندی کار در محیط های ابری استفاده شده است می توان به FCFS و RR اشاره کرد که جزو قدیمی­ترین و پایدار­ترین الگوریتم­ها در­­این زمینه می باشند. از طرف دیگر ، در سال­های اخیر با ظهور علوم جدیدی همچون هوش مصنوعی، محاسبات نرم، یادگیری ماشین و غیره ، متخصصین حوزه­ی فناوری اطلاعات در تلاشند تا الگوریتم­های کلاسیک را با الگوریتم­های نوظهور تلفیق کنند و یا از الگوریتم­های هوشمند به عنوان یک جایگزین بهره بگیرند.

اخیرا ، در حوزه­ی زمان­بندی کارها در محیط­ ابر از الگوریتم­های هوشمندی همچون ژنتیک، PSO ، کلونی مورچگان، شبیه­سازی تبرید و غیره استفاده شده است که نتایج حاصله نشان دهنده­ی بهبود در  زمان کل اجرای کارها بوده است. در این پژوهش سعی بر این است تا از الگوریتم جهش قورباغه جهت کاهش زمان کارها در زمان­بندی در محیط ابر بهره گرفته شود تا بهبودی در الگوریتم­های زمان بندی نسبت به کار­های قبلی به دست آید. پیاده­سازی آزمایشات و شبیه­سازی ها به زبان جاوا و با کمک کتابخانه CloudSim انجام شده است. نتایج حاصله از انجام پیاده­سازی­ها و آزمایشات انجام گرفته در این پایان­نامه نشان­دهنده  بهبود زمان اجرای کار­ها در محیط ابر می­باشد که در این تحقیق با الگوریتم های FCFS و ACO مقایسه شده است.

 

واژه­های کلیدی:

پردازش ابر، محیط ابر ، زمانبندی، کلونی مورچه، جهش قورباغه

چکیده 1

فصل اول: کلیات پژوهش 2

1-1 مقدمه تعریف 3

1-3سابقه وضرورت انجام تحقیق 4

1-4 هدف ها 6

1-5 جنبه نوآوری تحقیق 7

1-6 مراحل انجام تحقیق 7

1-7 ساختارپایان نامه 7

فصل دوم:مقدمه­ای بر رایانش ابری 8

2-1 مقدمه 8

2-2 تعریف رایانش ابری 8

2-3 سیر تکامل محاسبات 10

2-4 عناصر زیربنایی محاسبات 12

2-4-1 محاسبات گرید 12

2-4-2 مجازی سازی 12

2-4-3 وب 2 12

2-4-4 معماری مبتنی بر سرویس(SOA) 13

2-5 سرویس‌های محاسبات ابری 13

2-5-1نرم‌افزار به عنوان سرویس (SaaS) 13

2-5-2   پلتفرم به عنوان سرویس(PaaS) 13

2-5-3 زیر ساخت به عنوان سرویس(IaaS) 14

2-6  لایه ماشین مجازی 14

2-6-1  ماشین‌های مجازی 14

2-6-2   ناظر ماشین مجازی 14

2-7   لایه مرکز داده 14

2-7-1  سخت افزار 15

2-8   مدل­های پیاده سازی محاسبات ابری 15

2-8-1  ابر خصوصی 15

2-8-2  ابر عمومی 15

2-8-3  ابر گروهی 16

2-8-4 ابر آمیخته 16

2-9 مقدمه­ای بر شبیه سازی 16

2-10 برخی نرم افزارهای شبیه سازی شبکه های محاسباتی 17

2-10-1 کلودسیم 17

2-10-2 کلود آنالایز 18

2-10-3 کلود ریپورتر 18

2-10-4 اپ تی آرسیم 18

2-10-5 گریدسیم 18

2-11 آشنایی با ابزار کلودسیم 18

2-11-1 کاربردهای کلودسیم 19

2-11-2 معماری کلودسیم 19

2-11-2-1 لایه کد کاربر 20

2-11-2-2 لایه کلودسیم 21

2-11-2-3 لایه هسته کلودسیم 21

2-12 مدل های تخصیص ماشین های مجازی 21

2-13 کلاس های موجود در کلودسیم 22

2-14 کلاس پهنای باند 22

2-15 کلاس کلودلت یا تکه ابر 23

2-16 کلاس تکه ابر زمانبند 25

2-17 کلاس مرکز داده 25

2-18 کلاس مرکز داده واسط 25

2- 19 کلاس میزبان 25

2-20 کلاس توپولوژی شبکه 26

2-21 کلاس ماشین مجازی 26

2-22 جمع بندی 26

3-1  مقدمه 27

3-2  الگوریتم موازنه بار فرصت طلبانه(OLB) 28

3-3  الگوریتم زمان اجرا کمینه(MET) 28

3-4  الگوریتم زمان اتمام کمینه(MCT)1 28

3-5  الگوریتم Min-Min 29

3-6  الگوریتم GA 29

3-7 الگوریتم گرمایشی(SA) 30

3-8  الگوریتم Tabu 30

3-9  الگوریتم بهترین درصد (KPB)K 31

3-10  الگوریتم بهینه سازی اجتماع ذرات(PSO) 31

3-11  الگوریتم بهینه سازی کلونی مورچگان(ACO) 31

3-12 الگوریتم ترکیبی جهش قورباغه 34

3-13مقایسه الگوریتم های اکتشافی 37

3-14  نتیجه گیری 40

فصل 4: روش پیشنهادی 41

4-1  مقدمه 41

4-2بهبود در زمان بندی الگوریتم جهش قورباغه 41

4-3 تفاوت در نتایج حاصل از الگوریتم جهش قورباغه و الگوریتمهای دیگر 42

4-4 ارائه روش پیشنهادی: 42

4-5 جمع بندی: 43

فصل پنجم:آزمایش ها و ارزیابی نتایج 44

5-1 مقدمه 44

5-2 محیط پیاده سازی و اجرا 45

5-2-1 پارامترها و مقادیر مورد استفاده 45

فصل ششم 60

نتیجه گیری و پیشنهادات 60

6-1  مقدمه 60

6-2 نتایج حاصل از تحقیق 60

6-3 پیشنهادها 61

مراجع: 62

واژه نامه 68

 

 

فهرست کلمات اختصاری:

الگوریتم کلونی مورچه         

Ant Colony Optimazition

Aco 

واسط الگوریتم کلونی مورچه 

Ant Colony Optimazition Broker

Aco Broker 

پهنای باند

Bandwidth

Bw

تکامل مجتمع رقابتی

Competitive  Complex Evolution

Cce

مرکز داده

Data Center

Dc

اولین ورودی اولین خروجی

First Come First Service

Fcfs

واسط اولین ورودی اولین خروجی

First Come First Service Broker

FcfsBroker

الگوریتم ژنتیک

Genetic Algorithm

Ga

سخت افزار به عنوان سرویس

Hardware As A Service

Haas

زیر ساخت به عنوان سرویس

Infrastructure as a Service

Iaas

الگوریتم بهترین درصد

k-Persent Best

Kpb

الگوریتم زمان اتمام کمینه

Minimum Completion Time

Mct

حداقل زمان تکمیل مورد انتظار

Minimum Expected Completion Times

Mect

الگوریتم زمان اجرا کمینه

Minimum Execution Time

Met

الگوریتم مینیمم-ماکسیمم 

Min-Max Algorithm

Min-Max

الگوریتم مینیمم-مینیمم

Min-Min Algorithm                                                          

Min-Min          

چند میلیون دستور در ثانیه

Milion Instructure Per Second

Mips

موسسه فناوری و استاندارد

National Of  Standards And Technology

Nist

الگوریتم موازنه بار فرصت طلبانه

Opportunistic Load Balancing

Olb

سکو به عنوان سرویس   

Platform As A Service

Paas

عناصر پردازشی

Process Element

Pe

بهینه سازی گروه ذرات

Particle Swarm Optimization

Pso

الگوریتم گرمایشی

Simulated Annealing

Sa

نرم افزار به عنوان سرویس

Software  As A Service

Saas

تکامل مجتمع قورباغه

Shuffled Complex Evalution

Sce           

جهش قورباغه

Shuffled Frog Leaping

Sfl

الگوریتم جهش قورباغه

Shuffled Frog Leaping Algorithm

Sfla

واسط الگوریتم جهش قورباغه

Shuffled Frog Leaping Algorithm Broker

SflaBroker

معماری مبتنی بر سرویس

Service Oriented Architecture

Soa

بر پایه­ی اینترنت

Internet-Base

Tcp/ip

ماشین مجازی

Virtual Machine

Vm 

ناظر ماشین مجازی

Virtual Machine Monitor

Vmm.

 

 

چکیده:

امروزه با پیشرفت تکنولوژی و همه گیر شدن سیستم­های کامپیوتری ، سیستم­های رایانش ابری به شدت رو به توسعه و ترویج هستند که با توجه به این حجم عظیم انتقال اطلاعات در بستر اینترنت نیاز مبرمی به مکانیزم هایی داریم تا در کوتاهترین زمان، به تمامی سرویس­ها پاسخ دهند و کارهای قابل انجام را به بهترین شکل به انجام رسانند. از الگوریتم­هایی که در زمان­بندی کار در محیط های ابری استفاده شده است می توان به FCFS و RR اشاره کرد که جزو قدیمی­ترین و پایدار­ترین الگوریتم­ها در­­این زمینه می باشند. از طرف دیگر ، در سال­های اخیر با ظهور علوم جدیدی همچون هوش مصنوعی، محاسبات نرم، یادگیری ماشین و غیره ، متخصصین حوزه­ی فناوری اطلاعات در تلاشند تا الگوریتم­های کلاسیک را با الگوریتم­های نوظهور تلفیق کنند و یا از الگوریتم­های هوشمند به عنوان یک جایگزین بهره بگیرند.

اخیرا ، در حوزه­ی زمان­بندی کارها در محیط­ ابر از الگوریتم­های هوشمندی همچون ژنتیک، PSO ، کلونی مورچگان، شبیه­سازی تبرید و غیره استفاده شده است که نتایج حاصله نشان دهنده­ی بهبود در  زمان کل اجرای کارها بوده است. در این پژوهش سعی بر این است تا از الگوریتم جهش قورباغه جهت کاهش زمان کارها در زمان­بندی در محیط ابر بهره گرفته شود تا بهبودی در الگوریتم­های زمان بندی نسبت به کار­های قبلی به دست آید. پیاده­سازی آزمایشات و شبیه­سازی ها به زبان جاوا و با کمک کتابخانه CloudSim انجام شده است. نتایج حاصله از انجام پیاده­سازی­ها و آزمایشات انجام گرفته در این پروژه نشان­دهنده  بهبود زمان اجرای کار­ها در محیط ابر می­باشد که در این تحقیق با الگوریتم های FCFS و ACO مقایسه شده است.

 

واژه­های کلیدی:

پردازش ابر، محیط ابر ، زمانبندی، کلونی مورچه، جهش قورباغه

چکیده 1

فصل اول: کلیات پژوهش 2

1-1 مقدمه تعریف 3

1-3سابقه وضرورت انجام تحقیق 4

1-4 هدف ها 6

1-5 جنبه نوآوری تحقیق 7

1-6 مراحل انجام تحقیق 7

1-7 ساختارپروژه 7

فصل دوم:مقدمه­ای بر رایانش ابری 8

2-1 مقدمه 8

2-2 تعریف رایانش ابری 8

2-3 سیر تکامل محاسبات 10

2-4 عناصر زیربنایی محاسبات 12

2-4-1 محاسبات گرید 12

2-4-2 مجازی سازی 12

2-4-3 وب 2 12

2-4-4 معماری مبتنی بر سرویس(SOA) 13

2-5 سرویس‌های محاسبات ابری 13

2-5-1نرم‌افزار به عنوان سرویس (SaaS) 13

2-5-2   پلتفرم به عنوان سرویس(PaaS) 13

2-5-3 زیر ساخت به عنوان سرویس(IaaS) 14

2-6  لایه ماشین مجازی 14

2-6-1  ماشین‌های مجازی 14

2-6-2   ناظر ماشین مجازی 14

2-7   لایه مرکز داده 14

2-7-1  سخت افزار 15

2-8   مدل­های پیاده سازی محاسبات ابری 15

2-8-1  ابر خصوصی 15

2-8-2  ابر عمومی 15

2-8-3  ابر گروهی 16

2-8-4 ابر آمیخته 16

2-9 مقدمه­ای بر شبیه سازی 16

2-10 برخی نرم افزارهای شبیه سازی شبکه های محاسباتی 17

2-10-1 کلودسیم 17

2-10-2 کلود آنالایز 18

2-10-3 کلود ریپورتر 18

2-10-4 اپ تی آرسیم 18

2-10-5 گریدسیم 18

2-11 آشنایی با ابزار کلودسیم 18

2-11-1 کاربردهای کلودسیم 19

2-11-2 معماری کلودسیم 19

2-11-2-1 لایه کد کاربر 20

2-11-2-2 لایه کلودسیم 21

2-11-2-3 لایه هسته کلودسیم 21

2-12 مدل های تخصیص ماشین های مجازی 21

2-13 کلاس های موجود در کلودسیم 22

2-14 کلاس پهنای باند 22

2-15 کلاس کلودلت یا تکه ابر 23

2-16 کلاس تکه ابر زمانبند 25

2-17 کلاس مرکز داده 25

2-18 کلاس مرکز داده واسط 25

2- 19 کلاس میزبان 25

2-20 کلاس توپولوژی شبکه 26

2-21 کلاس ماشین مجازی 26

2-22 جمع بندی 26

3-1  مقدمه 27

3-2  الگوریتم موازنه بار فرصت طلبانه(OLB) 28

3-3  الگوریتم زمان اجرا کمینه(MET) 28

3-4  الگوریتم زمان اتمام کمینه(MCT)1 28

3-5  الگوریتم Min-Min 29

3-6  الگوریتم GA 29

3-7 الگوریتم گرمایشی(SA) 30

3-8  الگوریتم Tabu 30

3-9  الگوریتم بهترین درصد (KPB)K 31

3-10  الگوریتم بهینه سازی اجتماع ذرات(PSO) 31

3-11  الگوریتم بهینه سازی کلونی مورچگان(ACO) 31

3-12 الگوریتم ترکیبی جهش قورباغه 34

3-13مقایسه الگوریتم های اکتشافی 37

3-14  نتیجه گیری 40

فصل 4: روش پیشنهادی 41

4-1  مقدمه 41

4-2بهبود در زمان بندی الگوریتم جهش قورباغه 41

4-3 تفاوت در نتایج حاصل از الگوریتم جهش قورباغه و الگوریتمهای دیگر 42

4-4 ارائه روش پیشنهادی: 42

4-5 جمع بندی: 43

فصل پنجم:آزمایش ها و ارزیابی نتایج 44

5-1 مقدمه 44

5-2 محیط پیاده سازی و اجرا 45

5-2-1 پارامترها و مقادیر مورد استفاده 45

فصل ششم 60

نتیجه گیری و پیشنهادات 60

6-1  مقدمه 60

6-2 نتایج حاصل از تحقیق 60

6-3 پیشنهادها 61

مراجع: 62

واژه نامه 68

 

 

فهرست کلمات اختصاری:

الگوریتم کلونی مورچه         

Ant Colony Optimazition

Aco 

واسط الگوریتم کلونی مورچه 

Ant Colony Optimazition Broker

Aco Broker 

پهنای باند

Bandwidth

Bw

تکامل مجتمع رقابتی

Competitive  Complex Evolution

Cce

مرکز داده

Data Center

Dc

اولین ورودی اولین خروجی

First Come First Service

Fcfs

واسط اولین ورودی اولین خروجی

First Come First Service Broker

FcfsBroker

الگوریتم ژنتیک

Genetic Algorithm

Ga

سخت افزار به عنوان سرویس

Hardware As A Service

Haas

زیر ساخت به عنوان سرویس

Infrastructure as a Service

Iaas

الگوریتم بهترین درصد

k-Persent Best

Kpb

الگوریتم زمان اتمام کمینه

Minimum Completion Time

Mct

حداقل زمان تکمیل مورد انتظار

Minimum Expected Completion Times

Mect

الگوریتم زمان اجرا کمینه

Minimum Execution Time

Met

الگوریتم مینیمم-ماکسیمم 

Min-Max Algorithm

Min-Max

الگوریتم مینیمم-مینیمم

Min-Min Algorithm                                                          

Min-Min          

چند میلیون دستور در ثانیه

Milion Instructure Per Second

Mips

موسسه فناوری و استاندارد

National Of  Standards And Technology

Nist

الگوریتم موازنه بار فرصت طلبانه

Opportunistic Load Balancing

Olb

سکو به عنوان سرویس   

Platform As A Service

Paas

عناصر پردازشی

Process Element

Pe

بهینه سازی گروه ذرات

Particle Swarm Optimization

Pso

الگوریتم گرمایشی

Simulated Annealing

Sa

نرم افزار به عنوان سرویس

Software  As A Service

Saas

تکامل مجتمع قورباغه

Shuffled Complex Evalution

Sce           

جهش قورباغه

Shuffled Frog Leaping

Sfl

الگوریتم جهش قورباغه

Shuffled Frog Leaping Algorithm

Sfla

واسط الگوریتم جهش قورباغه

Shuffled Frog Leaping Algorithm Broker

SflaBroker

معماری مبتنی بر سرویس

Service Oriented Architecture

Soa

بر پایه­ی اینترنت

Internet-Base

Tcp/ip

ماشین مجازی

Virtual Machine

Vm 

ناظر ماشین مجازی

Virtual Machine Monitor

Vmm.

 


خرید و دانلود | 6,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word استفاده از شبکه عصبی مصنوعی مبتنی برالگوریتم رزونانس تطبیقی دربازشناسی چهره

بهرام محمدپور 1396/06/11 دسته بندی : نرم افزار و سخت افزار و آی تی 0

 فایل اصلی : word قابل ویرایش

101 صفحه

عنوان : استفاده از شبکه های عصبی مصنوعی مبتنی بر الگوریتم رزونانس تطبیقی در بازشناسی چهره با توجه به مزایای ذاتی این نوع شبکه ها

تعداد صفحه : 61

چکیده:

همگام با پیشرفت تکنولوژی نیاز به سیستم های بازشناسی به هنگام چهره به طور فزاینده ای رو به گسترش می باشد. این امر کلاسه‌بندی‌های متعارف و معمول در زمینه بازشناسی چهره را با چالشهایی مواجه ساخته است. زمان آموزش طولانی، پیکربندی و ساختار ثابت کلاسه بندی های موجود و عدم وجود توانایی در یادگیری نمونه های جدید بدون فراموش کردن نمونه های قبلی، از اهم این موارد می باشد. ایده استفاده از شبکه های عصبی مبتنی بر الگوریتم رزونانس تطبیقی می تواند این چالشها را تا حد زیادی مرتفع کند. این برتری ها به دلیل خصوصیات ذاتی و پویاییهای این نوع از شبکه های عصبی می باشد. نتایج شبیه سازی‌ها حکایت از برتری نسبی اما کمرنگ صحت کلاسه بندی در شبکه های عصبی پرسپترون چند لایه، نسبت به شبکه های عصبی مذکور دارند. سرعت یادگیری در شبکه های مذکور بسیار بیشتر از پرسپترون چند لایه بوده و تنظیم پارامترهای آن بسیار ساده تر می باشد. انتخاب پارامتر مراقبت به عنوان مهمترین پارامتر شبکه های مذکور، تقریباً در نیمی از بازه مجاز آن، عملکرد بهینه شبکه را تضمین می کند. همچنین انتخاب ویژگی های موثر با استفاده از الگوریتم ژنتیک و شبکه های عصبی مبتنی بر الگوریتم رزونانس تطبیقی، درصد صحت کلاسه بندی را به طور قابل توجهی افزایش داده است.

«فهرست مطالب»

 

چکیده:

پیشگفتار

فصل اول: کلیات

1-1- مقدمه

1-2- بازشناسی چهره

1-2-1- تعبیر ومفهوم بردارچهره

1-2-2- مفهوم فضای چهره‌

1-2-3- صورت های ویژه

1-2-4- مولفه های اساسی یک مجموعه

1-2-5 روند کلی بازشناسی چهره با استفاده از مولفه های اساسی

1-3- بررسی برخی چالشهای موجود

1-3-1- زمان آموزش

1-3-2- پیکربندی ثابت و غیر قابل تغییر در اکثر طبقه بندها

1-3-3- دشواری تنظیم پارامترهای ذاتی در کلاسه بندی های متداول‌

1-3-4- افزایش پیچیدگی شبکه با افزایش تعداد نمونه های آموزش

1-4- استفاده از شبکه های عصبی مبتنی برالگوریتم رزونانس تطبیقی‌به‌عنوان راهکارپیشنهادی 

1-5- جمع بندی و خلاصه فصل

فصل دوم: بررسی الگوریتم و ساختار شبکه های عصبی مبتنی بر Fuzzy ARTMAP و مروری بر کارهای گذشته

2-1- مقدمه

2-2- پیکربندی و الگوریتم شبکه ART MAP Fuzzy

2-3- پیشرفت های اخیر در زمینه شبکه های عصبی بر اساس FAM

2-3-1- اصلاحات و بهینه سازی FAM

2-3-2- الگوریتم های جدید بر اساس FAM

2-4- کاربردهای پیشرفته شبکه های عصبی مبتنی بر FAM

2-5- جمع بندی و خلاصه فصل

فصل سوم: آزمایش های انجام شده، نتایج شبیه سازیها و بحث و بررسی بر روی آنها

3-1- مقدمه

3-2- معرفی بانک چهره مورد استفاده

3-3- مختصری راجع به شبکه عصبی SFAM

3-4- پیش پردازش و آماده سازی تصاویر

3-5- استخراج مشخصه

3-6- مشخصات داده ها و شرایط استفاده شده در آزمایشات مرحله اول 

3-6-1- تجزیه و تحلیل نتایج شبیه سازیها (سری اول آزمایشات)

3-7- مشخصات داده ها و شرایط آزمایشهای مرحله دوم.

3-7-1- نتایج شبیه سازیها با استفاده از شبکه عصبی SFAM (سری دوم آزمایشات)

3-7-2- تجزیه و تحلیل نتایج شبیه سازیها با استفاده از SFAM (سری دوم آزمایشات)

3-7-3- نتایج شبیه سازیها با استفاده از شبکه عصبی MLP

3-7-4- تجزیه و تحلیل نتایج شبیه سازیها با استفاده از شبکه عصبی MLP

3-7-5- مقایسه کلی عملکرد شبکه های عصبی MLP و SFAM

3-8- مشخصات داده ها و شرایط آزمایش های سری سوم

3-9- مروری اجمالی بر الگوریتم ژنتیک

3-9-1-  بعضی از اصطلاحات الگوریتم ژنتیک

3-9-2- نحوه عملکرد الگوریتم ژنتیک

3-9-3- روند انتخاب ویژگی های مؤثر با استفاده از الگوریتم ژنتیک و SFAM

3-9-4- نتایج شبیه سازیها (سری سوم آزمایشات)

3-9-5– تجزیه و تحلیل نتایج حاصل از آزمایش های سری سوم

3-10-جمع بندی و خلاصه فصل

فصل چهارم: نتیجه گیری کلی و ارائه پیشنهاداتی برای ادامه تحقیقات

4-1- جمع بندی و نتیجه گیری

4-2 پیشنهاداتی برای ادامه روند پژوهش

مراجع

 

فهرست اشکال

شکل 1-1 روش بردار سازی تصاویر

شکل 1-2 یک فضای دو بعدی به همراه دو مولفه اساسی مجموعه نمونه ها. P1 و P2 دو بردار مولفه اساسی می باشند      

شکل 1-3 برخی از صورت های ویژه پایگاه داده ORL

شکل 1-4- بازنمایی یک چهره توسط چهره های ویژه. مجموعه ضرایب، بردار ویژگی چهره را مشخص می نماید     

شکل 2-1: شمای کلی ماژول ART: ورودی تحت کدگذاری مکمل وارد می شود و نودهای لایه F2 همان خوشه های شبکه هستند

شکل 2-2- فلوچارت کلی ماژول ART

شکل 2-3- پیکربندی کلی شبکه عصبی Fuzzy ART MAP

شکل 2-4 میانگین (  انحراف معیار) درصد صحیح کلاسه بندی برای داده های آموزش و آزمایش با استفاده از FAM، جهت کلاسه بندی سیگنالهای سندرم Down با استفاده از استراتژی میانگین گیری برای مقادیر افزایشی پارامتر مراقبت  با متد آموزش تک تکراری

شکل 2-5 میانگین (  انحراف معیار) درصد صحیح کلاسه بندی برای داده های آموزش، آزمایش و ارزیابی با استفاده از FAM، جهت کلاسه بندی سیگنالهای سندرم Down با استفاده از استراتژی میانگین گیری، برای مقادیرمختلف پارامتر مراقبت با متدآموزش همراه با ارزیابی

شکل 2-6 میانگین ( انحراف معیار) درصد صحیح کلاسه بندی برای داده های آموزش و آزمایش با استفاده از FAM، جهت کلاسه بندی سیگنالهای سندرم Down با استفاده از استراتژی میانگین گیری، برای مقادیر مختلف پارامتر مراقبت با متد آموزش همراه با  آموزش کامل

شکل 3-1 تصاویر بانک چهره ORL، 10تصویر برای هر یک از 40 نفر

شکل 3-2- ساختار SFAM – ورودی به لایه F0 اعمال می شود و درF1 کدگذاری مکمل انجام شده و بعد ورودی دو برابر می شود

شکل 3-3- درصد صحت کلاسه بندی داده های آموزش (  انحراف معیار) در SFAM به ازای مقادیر مختلف پارامتر مراقبت با استفاده از متد آموزش تک تکراری و استراتژی میانگین گیری

شکل 3-4- تعداد نودها (خوشه ها)ی تشکیل شده در ماژول Fuzzy ART در شبکه عصبی SFAM، به ازای مقادیر مختلف پارامتر مراقبت و استفاده از متد آموزش  تک تکراری و استراتژی میانگین گیری

شکل 3-5- زمان مورد نیاز برای آموزش شبکه عصبی SFAM به ازای مقادیر مختلف پارامتر مراقبت و استفاده از متد آموزش تک تکراری و استراتژی میانگین گیری

شکل 3-6 صحت کلاسه بندی الگوریتم های مختلف پس انتشار خطا به عقب برای شبکه عصبی MLP و دو حالت آموزش سریع و آهسته برای SFAM به ازای تعداد نمونه های آموزش مختلف

فهرست جداول

جدول 3-1- نتایج شبیه سازیها با استفاده از شبکه عصبی SFAM در مود آموزشی تک تکراری با استفاده از استراتژی میانگین گیری

جدول 3-2: نتایج شبیه سازیها با استفاده از SFAM درحالت آموزش آهسته با استفاده از استراتژی میانگین گیری 

جدول 3-3- نتایج شبیه سازیها با استفاده از شبکه عصبی MLP و به کارگیری چهار الگوریتم معروف پس انتشار خطا به عقب

جدول 3-4: نتایج حاصله از انتخاب ویژگی های موثر با استفاده از الگوریتم ژنتیک و شبکه عصبی SFAM به ازای داده هایی با 2 نمونه برای آموزش

جدول 3-5: نتایج حاصله از انتخاب ویژگی های موثر با استفاده از الگوریتم ژنتیک و شبکه عصبی SFAM به ازای داده هایی با 4 نمونه برای آموزش

جدول 3-6: نتایج حاصله از انتخاب ویژگی های موثر با استفاده از الگوریتم ژنتیک و شبکه عصبی SFAM به ازای داده هایی با 6 نمونه برای آموزش

 

پیشگفتار:

 

یکی از مسائل قدیمی و چالش برانگیز در زمینه هوش مصنوعی، موضوع بازشناسی چهره می باشد. قدمت تحقیقات در این زمینه مربوط به دهه هفتاد میلادی می باشد.علیرغم تحقیقات فراوانی که در حواشی این مسئله صورت گرفته، همواره عرصه های تازه و بکر برای پژوهش وجود داشته است. در حال حاضر محققین با زمینه های کاری کاملاً متفاوت اعم از روانشناسی، بازشناسی الگو،شبکه های عصبی، بینایی ماشین و گرافیک، با انگیزه های متفاوت در این رابطه فعالیت می کنند. در پروژه حاضر پس از طرح یک سری چالشهای موجود در زمینه بازشناسی چهره با رویکردی مبتنی بر بکارگیری دسته ای خاص از شبکه های عصبی مصنوعی به عنوان کلاسه بند، سعی شده چالشهای مذکور تا حد امکان مرتفع شود.

اکثر کلاسه بندی های مدرن الگو، نظیر شبکه های عصبی پرسپترون چند لایه[1] و ماشین بردارهای[2] پشتیبان در فاز آموزش عموماً نیاز به صرف بازه های زمانی طولانی داشته و همچنین بار محاسباتی سنگینی به سیستم تحمیل می کنند. امروزه در بسیاری از موارد، بخصوص در سیستم های امنیتی مدرن فرودگاه ها، ترمینالها و غیره، رویکردهای مبتنی بر تشخیص و بازشناسی به هنگام[3] چهره، به شکل فزاینده ای رو به گسترش می باشد. بنابراین نیاز به طبقه بندی های سریع و دقیق با بار محاسباتی و الگوریتمی پایین برای چنین کاربردهایی اجتناب ناپذیر می باشد. بعلاوه در چنین سیستم هایی علاوه بر اینکه یادگیری اولیه بر روی دسته ای از داده ها به صورت یکجا انجام می شود، نیاز به نوعی یادگیری افزایشی نیز وجوددارد تا علاوه بر یادگیری فضای نمونه های اولیه، تغییرات و پویاییهای فضای نمونه ها نیز، برای کلاسه بند، قابل یادگیری بوده و قابلیت رشد و ارتقاء آموزش برای سیستم فراهم می باشد. برای مثال یک سیستم بازشناسی چهره در یک فرودگاه بین المللی را در نظر بگیرید که در ابتدا برای تشخیص هویت یک سری از افراد خاص با سابقه جرایم تروریستی، آموزش دیده است. آنچه واضح است با گذشت زمان مشخصه های چهره افراد ثابت نمانده و همچنین بازشناسی چهره مجرمین جدید نیز اجتناب ناپذیر می نماید. به دلایل ذکر شده، سیستم بازشناسی بایستی بدون فراموش کردن نمونه هایی که قبلاً دیده است، قابلیت به روزرسانی یادگیری و بازشناسی چهره های جدید را نیز داشته باشد.

در این پروژه سعی شده با بررسی مزایای ذاتی نوع خاصی از شبکه های عصبی مصنوعی مبتنی بر الگوریتم رزونانس تطبیقی[4] و استفاده از آنها بعنوان کلاسه بند در بازشناسی چهره، چالشهای مذکور تا حدی مرتفع شود. همچنین با استفاده از الگوریتم های تکاملی نظیر الگوریتم ژنتیک[5] و شبکه های مذکور، روشی کارا جهت انتخاب ویژگیهای مؤثر چهره در بازشناسی، پیشنهاد شده است.

[1] – Multi Layer Perceptron (MLP)

[2] – Support Vector Machine (SVM)

[3] – Online

[4] – Adaptive Resonance Theory

[5]– Genetic Algorithm

 


خرید و دانلود | 12,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word ارائه یک الگوریتم اجتماع مورچگان به منظور بهبود در زمان انجام کارها در محیط گرید

بهرام محمدپور 1396/06/08 دسته بندی : نرم افزار و سخت افزار و آی تی 0

عنوان : ارائه یک الگوریتم اجتماع مورچگان به منظور بهبود در زمان انجام کارها در محیط گرید

 فرمت فایل اصلی :  DOC قابل ویرایش با نرم افزار ورد

تعداد صفحات :87

چکیده:

در این پروژه به ارایه یک روش جدید در پردازش شبکه ای با الگوریتم مورچگان پرداخته‌ایم. مدلی که در فضای شبکه ای استفاده کردیم حراج دو طرفه پیوسته می باشد. این مدل ها به دلیل سادگی و پویایی خود امروزه در بسیاری از الگوریتم های مورد استفاده برای کنترل منابع و زمان بندی کارها مورد استفاده قرار می گیرند. بسیاری از این مدل ها در زمان پاسخ گویی خود هنگام مدیریت منابع دچار ضعف می باشند. در مدل حراج, حراج کنندگان قیمت های مورد نظر خریداران را اعلام می کنند و خریداری که قیمت مناسب را اعلام کرده باشد منبع را بدست می گیرد. این مساله خود باعث می شود که زمان پاسخ گویی به دلیل درخواست خریداران افزایش یابد. در این جا ما روش جدیدی را به وسیله الگوریتم ژنتیک در سناریو حراج دو طرفه ارایه کردیم. در این روش با هوشمند سازی منابع, بسته های درخواست پیشنهادی را به سمتی سوق دادیم هر کدام از این محیط های شبکه ای را می توان به صورت یک سیستم توزیع شده در نظر گرفت که با شبکه های دیگر تعامل ندارد و حجم زیادی از داده را پوشش می دهد. یکی از فواید این روش نسبت به روش کلاسترینگ این است که منابع می تواند از لحاظ جغرافیایی در نقاط پراکنده و به صورت غیر متقارن قرار گیرد. با توجه به توزیع مجموعه های داده، انتخاب مجموعه منابع محاسباتی و منابع حاوی داده باید بطور مناسب صورت پذیرفته به گونه ای که سربار ناشی از انتقال این مجموعه ها روی گرید کمینه شود. در این تحقیق، مساله زمانبندی برنامه های نیازمند داده مورد توجه قرار می گیرد. با توجه به اینکه زمانبندی بهینه مستلزم انتخاب مجموعه منابع مناسب می باشد. در پردازش های شبکه ای ,محیط ها پویا می باشند به این معنا که ممکن است در یک زمان منابع روشن باشد و در زمانی دیگر همان منابع خاموش باشند

پیاده سازی های صورت گرفته در نرم افزار شبیه سازی GridSim مورد بررسی قرار گرفت و نتایج نشان داد که این روش جدید باعث بهبود زمان پردازش و کم شدن تعداد مراحل حراج می شود.

فصل اول: مقدمه

1-1- مقدمه

هدف اصلی  بهبود بازدهی در پردازش شبکه ای به وسیله الگوریتم مورچگان می باشد. این فصل با طرح مساله اصلی پردازش شبکه ای اغاز می شود و اهمیت آن شرح داده می شود. استفاده از الگوریتم مورچگان در بسیاری از مسایل باعث بهبود بازدهی و کاهش زمان پردازش شده است. این امر زمینه ای را فراهم می آورد تا از این الگوریتم در پردازشبکه ای نیز استفاده شود.

2-1- پردازش شبکه ای

پردازش شبکه ای به مجموعه ای از منابع که از چند نقطه مختلف برای انجام یک هدف اقدام به کار می کنند گویند. هر کدام از این محیط های شبکه ای را می توان به صورت یک سیستم توزیع شده در نظر گرفت که با شبکه ای های دیگر تعامل ندارد و حجم زیادی از داده را پوشش می دهد. یکی از فواید این روش نسبت به روش کلاسترینگ این است که منابع می تواند از لحاظ جغرافیایی در نقاط پراکنده و به صورت غیر متقارن قرار گیرد. . با توجه به توزیع مجموعه های داده، انتخاب مجموعه منابع محاسباتی و منابع حاوی داده باید بطور مناسب صورت پذیرفته به گونه ای که سربار ناشی از انتقال این مجموعه ها روی گرید کمینه شود. در این تحقیق، مساله زمانبندی برنامه های نیازمند داده مورد توجه قرار می گیرد. با توجه به اینکه زمانبندی بهینه مستلزم انتخاب مجموعه منابع مناسب می باشد. در پردازش های شبکه ای ,محیط ها پویا می باشند به این معنا که ممکن است در یک زمان منابع روشن باشد و در زمانی دیگر همان منابع خاموش باشند . همچنین در این پردازش ها ممکن است از لحاظ سخت افزاری و نرم افزاری با هم تفاوت داشته باشند.

پردازش شبکه ای دارای معماری های مختلفی می باشد که می توان به موارد زیر اشاره کرد:

– GT2

– OGSA

– GT3

3-1- الگوریتم مورچگان

الگوریتم مورچگان یک الگوریتم هیوریستیک با یک جستجوی محلی بهینه می باشد که برای مسایل ترکیبی مورد استفاده می گیرد. این روش از رفتار طبیعی مورچگان الهام گرفته است. در طبیعت مورچگان با ماده ای که از خود ترشع می کنند راه را به بقیه مورچگان نشان می دهند. در بسیاری از پژوهش ها از روش کلونی مورچگان برای حل مسایل NPسخت استفاده می شود. از این روش برای حل مسایلی مانند فروشنده دوره گرد, رنگ امیزی گراف و مسیر یابی استفاده می شود.

اجتماع مورچگان به مجموعه ای از مورچه های هوشمند گفته می شود که به صورت گروهی رفتار می کنند. این اجتماع در محیط جستجو می کنند تا جواب بهینه را پیدا کنند.

در مساله زمان بندی در محیط های شبکه ای, هر کدام از این کارها به منزله یک مورچه در نظر گرفته می شود. هر کدام از این مورچه ها به دنبال منابع مورد نظر خود حرکت می کنند.

در زیر شبه کد اجتماع مورچگان نشان داده شده است:

Procedure ACO

begin

Initialize the pheromone

while stopping criterion not satisfied do repeat for each ant do Chose next node by applying the state transition rate end for until every ant has build a solution Update the pheromone end while end

روش های متفاوتی برای اجتماع مورچگان وجود دارد که می توان به موارد زیر اشاره کرد :

– Max-Min Ant System

– Rank-based Ant System

– Fast Ant System

– Elitist Ant System

4-1- چالش های پردازش شبکه ای

از چالش مهم در پردازش های شبکه ای می توان به نحوه اولویت بندی و زمان بندی به پردازه ها اشاره کرد. مساله زمان بندی در پردازش های شبکه ای از سه بخش تشکیل می شود:

1- پیدا کردن منابع که شامل منابعی است قابلیت استفاده را دارند.

2- جمع اوری اطلاعات درباره این منابع و انتخاب بهترین مجموعه از منابع.

3- کارها در این مرحله انجام می شود.

مرحله پیدا کردن مجموعه بهترین منابع یکی از مسایل NP-Complete می باشد. در زمان بندی کارها دو هدف عمده وجود دارد:

1- بیشترین میزان کارایی را سیستم داشته باشد.

2- بیشترین خروجی را داشته باشد.

برای هدف اول, باید روشی ارایه شود که زمان پردازش را کاهش دهد و برای هدف دوم, باید روشی ارایه شود که زمان بندی را به مجموعه ای از کارهای مستقل از هم تقسیم کند. این کار باعث می شود که ظرفیت انجام کار سیستم در واحد زمان افزایش یابد.

برای حل این مشکل روش های متفاوتی ارایه شده است. یکی از این روش ها نگاشت این مساله به مساله فروشنده دوره گرد می باشد. در این روش مسیر هایی که منابع نسبت به هم دارند مهم می باشد. در پردازش شبکه ای به دلیل اینکه منابع در فواصل متفاوت و غیر متقارن نسبت به هم قرار دارند به همین دلیل در مواردی این روش می تواند مفید عمل کند.

در ادامه این پژوهش مطالب به صورت زیر ارائه گردیده است.

در فصل دوم به پیش زمینه های مربوطه پرداخته ایم و کلیات روش های زمانبندی به مورچه، ژنتیک و حراج پرداخته شده است.

در فصل سوم مهمترین الگوریتم ها و روشهای پیاده سازی شده در بسترۀ الگوریتم های زمان بندی ارائه گردیده است.

در فصل چهارم به ارائه روش پیشنهادی می پردازیم و نتایج شبیه سازی روش پیشنهادی (Acdanp) با روش قبلی مورد ارزیابی و مقایسه قرار می گیرد.

در فصل پنجم به ارائه پیشنهادات و کارهای آتی می پردازیم. ضمناً در پیوست الف کد سورس نوشته شده در محیطی Gridsim آورده شده است.

فهرست مطالب:

چکیده

فصل 1: مقدمه

1-1- مقدمه

1-2- پردازش شبکه ای

1-3- الگوریتم مورچگان

1-4- چالش های پردازش شبکه ای

فصل 2

2-1- مروری بر الگوریتم های و روش ها

2-2- زمان بندی چندسطحی پویا

2-3- اختصاص سریعترین پردازنده به بزرگترین کار

2-4- صف کارها با تکرار(WQR)

2-5- الگوریتم اجتماع مورچگان تعادلی(BACO)

2-6- روش الگوریتم ژنتیک در پردازش شبکه ای

فصل 3:پیشینه تحقیق

3-1- یک سیستم مبتنی بر عامل برای مدیریت منابع( ARMS)

3-2- روش پیوندی مورچگان

3-3- در اختیار گرفتن منابع در پردازش شبکه ای به وسیله الگوریتم یادگیری تقویتی

3-4- روش‌تجربی مورچگان به وسیله تخصیص منابع با روش‌اشتراک‌زمانی در پردازش شبکه‌ای

3-5- پیک روش حراج دو طرفه پیوست

3-6- ترکیبی از الگوریتم های ژنتیک

3-7- متا زمان بند ها به منظور زمان بندی برنامه های موازی

3-8- یک روش بهبودسازی به وسیله کلونی مورچگان

3-9- یک روش مبتنی بر عامل به منظور افزایش

 فصل 4: ارائه روش پیشنهادی و پیاده سازی

4-1 پردازش در محیط های شبکه ای با مدل های تجاری

4-2-   روش حراج دو طرفه ای در پردازش شبکه ای

4-3- نحوه پیاده سازی روش های ارایه شده

4-4- کلاس حراج کننده

4-5- کلاس مربوط به کاربر

4-6- کلاس ExampleAuction.java

4-7- کلاس مربوط به منابع حراج (AuctionResource.java)

فصل 5: نتیجه گیری و پیشنهادات

منابع

 


خرید و دانلود | 4,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطلاعات

بهرام محمدپور 1396/06/06 دسته بندی : نرم افزار و سخت افزار و آی تی 0

مدیریت فناوری اطلاعات باITIL

ITILیک روش یا توصیه پیشنهاد شده توسط یک سازمان یا موسسه نیست، بلکه مجموعه ای از بهترین تجربیات شرکت های بزرگ دنیا طی سالهای گوناگون در مدیریت سرویس های IT می باشد. این استاندارد در دنیا با استقبال بسیاری مواجه شده است و آمار های معتبر نشان دهنده تمایل شرکت ها و سازمان های مختلف ارائه کننده سرویس های IT به انطباق و به کارگیری روال های ITIL در مدیریت سرویس های IT می باشند.همچنین از جمله دلایل لزوم پیاده سازی ITIL وابستگی امور کسب و کار به فناوری اطلاعات و ارتباطات و لزوم تغییر در مدیریت سنتی فن آوری اطلاعات و ارتباطات و مشکلات مدیریت سنتی و صرف زمان و هزینه کمتر می باشد.

 

به طور کلی ITIL از ۵ فاز اصلی تشکیل شده است که عبارتند از:[۳]

استراتژی سرویس (Service Strategy)

طراحی سرویس (Service Design)

انتقال سرویس (Service Transition)

عملیات سرویس (Service Operation)

بهبود مداوم سرویس Continual Service Improvement(csi)

 

 

فواید استفاده از ITIL

برخی بر این باور هستند که ITIL هزینه زیادی را بر سازمان ها وارد می آورد. ولی با وجود تحمیل هزینه هایی در زمان پیاده سازی، فواید زیادی را برای سازمان به همراه خواهد داشت که در قسمت زیر به بررسی مهمترین آن ها می پردازیم:[۳]

ایجاد فرهنگ استفاده از مدیریت فناوری اطلاعات

نظم بیشتر در سازمان

کیفیت بیشتر در برنامه ریزی های سازمان

سود دهی بیشتر (در کاربردهای تجاری)

ضرر دهی کمتر

مدیریت هزینه های فناوری اطلاعات

افزایش رضایت مندی مشتریان

اندازه گیری کیفیت خدمات فناوری اطلاعات

 

فـرمت: DOC
تعداد صفحات: ۸۳ صفحه
رشتــه : کامپیوتر

 

 

 


خرید و دانلود | 7,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word بهینه سازی پیش بینی لینک در شبکه های اجتماعی به کمک منطق فازی

بهرام محمدپور 1396/06/06 دسته بندی : نرم افزار و سخت افزار و آی تی 0

 فرمت فایل اصلی : فایل ورد قابل ویرایش

89 صفحه

امروزه محبوبیت سایت های شبکه های اجتماعی در بین افراد غیر قابل انکار است، سایت هایی که امکانات زیادی را برای ارتباطات بین افراد در اختیار کاربران قرار می دهند. یکی از مشکلات اساسی در آنالیز این نوع شبکه ها پیش بینی ارتباطات جدید بین افراد شبکه می باشد.

روش فازی به عنوان یکی از روش های مطرح در هوش مصنوعی، راه ساده ای را برای ساخت نتیجه ی صریح، مبهم، نویزدار و مفقود شده را مهیا می سازد. در نتیجه منطق فازی به ابزاری برای مدل کردن پیچیدگی های دنیای واقعی بدل شده است. این مدل ها معمولا از موارد مشابه خود بسیار دقیق تر بوده و نتایج دقیق تری به ما ارائه می دهند. به همین دلیل منطق فازی پتانسیل لازم برای ارئه ی لینک پیشنهادی دقیق تر را خواهد داشت و چارچوبی که در این تحقیق ارائه خواهیم داد بر اساس این منطق توسعه خواهد یافت.

با توجه به رویکرد های فوق ما در این تحقیق با ارائه ی چارچوبی پیشنهادی جهت ارائه ی الگوریتمی هوشمند بر اساس ترکیب منطق فازی با الگوریتم های CN، Jaccard ، PAکهالگوریتم هایی برای پیش بینی لینک در گراف اجتماعی هستند، سعی در بهبود نتایج حاصله نمودیم. بررسی نتایج حاصله نشان داد که الگوریتم پیشنهادی دقت بیشتری در پیش بینی لینک داشته اما به دلیل وجود مراحل فازی و دفازی سازی، سرعت کمتری را دارا می باشد.

 کلمات کلیدی:

پیش بینی لینک در شبکه های اجتماعی- منطق فازی- الگوریتم های پیش بینی لینک بر مبنای شباهت


۱۰     چکیده
۱۱     فصل اول: مقدمه و طرح مسئله
۱۲     ۱-۱-مقدمه
۱۳     ۱-۲- شبکه های اجتماعی
۱۴     ۱-۳-تحلیل شبکه های اجتماعی
۱۶     ۱-۴- مقدمه ای برای منطق فازی
۱۹     ۱-۵- بیان مسئله
۲۲     ۱-۶- توصیف ریاضی مسئله پیش بینی لینک ها
۲۳     ۱-۷- ساختار پروژه
       
۲۴     فصل دوم: مبانی نظری و پیشینه ی تحقیق
۲۵     ۲-۱- مقدمه
۲۵     ۲-۲-مفاهیم اولیه در زمینه پیشنهاد لینک در شبکه
۲۵             ۲-۲-۱- گراف
۲۵             ۲-۲-۲-گراف اجتماعی
۲۶             ۲-۲-۳- تحلیل شبکه‌های اجتماعی
۲۷             ۲-۲-۴-منابع داده کاوی در شبکه های اجتماعی
۲۷     ۲-۳- انواع روش های پیش بینی لینک
۲۸             ۲-۳-۱- الگوریتم های بر مبنای شباهت
۲۹                     ۲-۳-۱-۱-شاخص شباهت محلی
۲۹     ۱٫   روش همسایگان مشترک (CN)
۲۹     ۲٫   شاخص سالتون
۳۰     ۳٫   شاخص جاکارد
۳۰     ۴٫   شاخس سورنسن
۳۰     ۵٫   شاخص HPI
۳۰     ۶٫   شاخص HDI
۳۱     ۷٫   شاخص LHN1
۳۱     ۸٫   شاخص PA
۳۱     ۹٫   شاخص AA
۳۲     ۱۰٫                      شاخص تخصیص منابع (RA)
۳۲                     ۲-۳-۱-۲- شاخص های شباهت سراسری
۳۲     ۱٫   روش کتز
۳۳     ۲٫   شاخص  LHN2
۳۳     ۳٫   شاخصACT
۳۴     ۴٫   روش کسینوسی بر مبنای
۳۴     ۵٫   روش  RWR
۳۵     ۶٫   روش SimRank
۳۵     ۷٫   روش MFI
۳۶                     ۲-۳-۱-۳- شاخص های شباهت شبه محلی
۳۶     ۱٫  شاخص
۳۷     ۲٫   روش گام برداشتن تصادفی محلی (LRW)
۳۷     ۳٫   روش گام برداشتن تصادفی انطباقی (SRW)
۳۸           ۲-۳-۲-متدهای بیشترین احتمال
۳۸                    ۲-۳-۲-۱-روش هاي مبتني بر بیش ترین احتمال
۳۸     ۱٫  مدل ساختار سلسله مراتبی
۴۱     ۲٫  مدل بلاک احتمالی (SBM)
۴۲     ۲-۴-منطق فازی
۴۲             ۲-۴-۱- مدل فازی متغیرها
۴۴             ۲-۴-۲- تعریف متغیر زبانی
۴۵             ۲-۴-۳-روش چهار مرحله ای استفاده از منطق فازی
۴۶             ۲-۴-۴- عملیات بر روی مجموعه های فازی
۴۶                     ۲-۴-۴-۱-عملگر مکمل
۴۷                     ۲-۴-۴-۲- عملگر اجتماع
۴۸                     ۲-۴-۴-۳-عملگر اشتراک
۴۹             ۲-۴-۵- رابطه بین مجموعه های فازی
۴۹             ۲-۴-۶- ترکیب روابط فازی
۴۹             ۲-۴-۷-اتصال دهنده ها
۵۱             ۲-۴-۸-رابطه ایجاب
۵۱             ۲-۴-۹-رابطه استنتاج
۵۲     ۲-۵- مروری بر کارهای انجام شده در زمینه پیشنهاد لینک
       
۶۰     فصل سوم:روش پیشنهادی
۶۱     ۳-۱- مقدمه
۶۱     ۳-۲- روش پیشنهادی
۶۴     ۳-۲-۱- تشریح ورودی های سیستم فازی
۶۶     ۳-۲-۲- فازی سازی پارامترهای ورودی سیستم فازی پیشنهادی
۶۸     ۳-۲-۳- قوانین پایگاه دانش سیستم فازی
۷۱     ۳-۲-۴- خروجی سیستم فازی پیشنهادی
۷۱     ۳-۳- جمع بندی
       
۷۳     فصل چهارم: محاسبات و یافته های تحقیق
۷۴     ۴-۱- مقدمه
۷۴     ۴-۲- مشخصات پایگاه داده مورد استفاده:
۷۵     ۴-۳-آماده سازی داده ها و شبیه سازی روش پیشنهادی
۷۸     ۴-۴-روش ارزیابی نتیجه خروجی
۸۰     ۴-۵- مقایسه ی نتایج حاصل از اجرای روش پیشنهادی و روش های CN و Jaccard
۸۱     ۴-۶-  جمع بندی و نتیجه گیری
       
۸۳     فصل پنجم:نتیجه گیری و پیشنهادات
۸۴    
۵-۱- نتیجه گیری
۸۵     ۵-۲- کارهای آینده
       
۸۶     فهرست مراجع
۹۰     Abstract

 


خرید و دانلود | 6,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد

بهرام محمدپور 1396/06/06 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل اصلی : ورد قابل ویرایش

عنوان:ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد

تعداد صفحات :149

چکیده:

امروزه با گسترش و رشد روز افزون اطلاعات در فضای مجازی و وجود انبوهی از کالا یا خدماتی که در وب سایتهای تجاری و خدماتی ارائه می­گردند کاربران را با این مشکل مواجه نموده است که چگونه کالا یا خدمت مورد نظر خود را به راحتی و با صرف کمترین زمان ممکن بیابند. در این میان سیستمهای توصیه­گر با هدف تسهیل و یاری رساندن به کاربران در زمینه انتخاب و یافتن کالای مورد نیاز ایشان با استفاده از علوم و روشهای مبتنی بر داده کاوی اطلاعات، ایجاد و توسعه یافته­اند. همچنین در سالهای اخیر ظهور و گسترش شبکه­های اجتماعی و شبکه­های مبتنی بر رابطه اعتماد میان کاربران، باعث گشوده شدن افق جدیدی در ارائه سیستمهای توصیه­گر و توسعه نسل جدیدی از اینگونه سیستمها گردیده است و آنرا به یکی از موضوعات جذاب و مورد توجه محققان تبدیل نموده است.

از میان روشها و مدل­های موجود در زمینه سیستمهای توصیه­گر روش پالایش گروهی به لحاظ سادگی پیاده­سازی از محبوبیت قابل ملاحظه­ای برخوردار است اما این روش در ارائه پیشنهادات مناسب و قابل قبول به کاربران تازه وارد دارای ضعف­های جدی می­باشد. سیستمهای توصیه ­گر مبتنی بر اعتماد، با بهره­گیری از رابطه اعتماد میان کاربران، در جهت رفع نقاط ضعف بیان شده و خصوصا ارائه پیشنهادات مناسب به کاربران تازه وارد گامهای موثری برداشته­اند. در این تحقیق سعی شده است تا از تلفیق و ترکیب روش­های موجود در زمینه پالایش گروهی و همچنین مدلهای مبتنی بر اعتماد و بررسی نقاط ضعف و قوت آنها مدلی نوین و توسعه یافته ارائه گردد که در آن نتایج از خطای کمتر و دقت بالاتری برخوردار بوده و با افزایش معیار پوشش بتوان به درصد بیشتری از کاربران پاسخ مناسب ارائه نمود. برای این منظور در میان انواع روشهای پالایش گروهی، روش مبتنی بر آیتم و برای پیمایش شبکه اعتماد میان کاربران نیز از روش پیمایش تصادفی بهره گرفته شده است، همچنین با تفسیر و تعدیل نظرات کاربران و اتخاذ شیوه­ای مناسب جهت محاسبه مقدار دقیق اعتماد میان کاربران و تغییر در نحوه پیمایش شبکه اعتماد میان ایشان سعی در بهبود و کاهش خطاهای نتایج گردیده است. در نهایت، جهت ارزیابی و برآورد مدل ترکیبی ارائه شده، نتایج و آمارهای حاصل از اجرای مدل پیشنهادی بر روی مجموعه داده های Epinions و Movielens و مقایسه آنها با نتایج مدل پایه TrustWalkerبه عنوان یکی از بهترین مدلهای ترکیبی ارائه شده در زمینه سیستمهای توصیه گر مبتنی بر اعتماد، ارائه می­گردد.

فصل اول: مقدمه ای بر انواع سیستم های توصیه گر

1-1- مقدمه

گسترش سریع و روز افزون اطلاعات ارائه شده بر روی شبکه جهانی اینترنت، کاربران را با مشکلات عدیده و قابل تاملی در خصوص انتخاب منابع و اطلاعات مورد نیاز ایشان مواجه نموده است و چه بسا که بدون راهنمایی و هدایت صحیح، کاربران در اخذ تصمیمات صحیح یا انتخاب کالا و خدمات مورد نیازشان دچار اشتباه شده که این امر تبعات عدیده­ای از جمله نارضایتی، سلب اطمینان کاربران و مشتریان سایتهای موجود بر روی اینترنت را به همراه خواهد داشت. از اینرو وجود ابزار و سیستمهایی برای کمک به کاربران در انتخاب اطلاعات مناسب و مورد نیاز ایشان کاملا ضروری به نظر می­رسد. در سالهای اخیر برای برآورده سازی این نیازها سیستمهای توصیه­گرمطرح و توسعه یافته­اند و الگوریتمها ، مقالات و متون علمی بسیار متنوع و مختلفی در این زمینه مطرح گردیده است .

در این میان، ایجاد و گسترش شبکه­های اجتماعی، شبکه­های اعتماد و وجود انواع روابط میان کاربران این شبکه­ها افق جدیدی را برروی محققان و توسعه دهندگان سیستمهای توصیه­گر گشوده است تا با بهره­گیری از علوم اجتماعی و علوم روان شناختی حاکم در این شبکه­ها و خصوصا وجود رابطه اعتماد میان کاربران بتوانند نسل جدیدی از سیستمهای توصیه­گر را تحت عنوان “سیستمهای توصیه­گر مبتنی بر اعتماد[1]“معرفی و عرضه نمایند. این سیستمها قادر هستند تا به درصد بیشتری از کاربران پاسخ مناسب را ارائه دهند و همچنین نتایج آنها از دقت بالاتری برخوردار می­باشد.

با توجه به کثرت کاربران و افراد عضو شبکه­های مبتنی بر اعتماد و شبکه­های اجتماعی، همچنین تنوع رفتار و ویژگی­های ایشان، تنها یک شیوه یا یک مدل قادر به پاسخگویی و ارائه پیشنهادات دقیق و قابل قبول نمی­باشد که این امر باعث ظهور سیستمهای توصیه­گر ترکیبی[2]گردیده است. در این سیستمها سعی شده است تا با ترکیب انواع مختلفی از سیستمهای توصیه­گر بتوان سیستمی تولید نمود که دارای مزایای حداکثری و معایب حداقلی باشد.

در این پروژه سعی شده است تا با تغییر، اصلاح، تلفیق و ترکیب تعدادی از روشها و الگوریتم­های مطرح و قابل قبول در سطح جهانی، مدلی ارائه گردد که نسبت به مدل­های پیشین دارای دقت و درصد پوشش بالاتری باشد و همچنین بتواند نقایص مدلهای پیشین خصوصا در رابطه با ارائه پیشنهاد به کاربران تازه وارد[3] را تا حد قابل قبولی مرتفع نماید.

1-2- سیستمهای توصیه ­گر

تعاریف متفاوتی برای سیستم‌های توصیه‌گر ارائه شده‌است. عده­ای از محققان سیستمهای توصیه­گر را زیرمجموعه‌ای از سیستمهای تصمیم­یار[4] می‌دانند و آنها را سیستم‌های اطلاعاتی[5] تعریف می‌کنند که توانایی تحلیل رفتارهای گذشته و ارائه توصیه‌هایی برای مسائل جاری را دارا می­باشند[1]. به زبان ساده‌تر در سیستم‌های توصیه‌گر تلاش بر این است تا با حدس زدن شیوه تفکر کاربر به کمک اطلاعاتی که از نحوه رفتار وی یا کاربران مشابه و نظرات آنها داریم مناسب‌ترین و نزدیک‌ترین کالا یا خدمت به سلیقه او را شناسایی و پیشنهاد کنیم. این سیستم‌ها در حقیقت سعی دارند فرایندی را که ما در زندگی روزمره خود بکار می‌بریم و طی آن تلاش می‌کنیم تا افرادی با سلایق نزدیک به خود را پیدا کرده و از آنها در مورد انتخاب‌هایمان نظر بخواهیم را شبیه سازی نمایند.

به صورت کلی­تر سیستمهای توصیه­گر زیر مجموعه­ای از سیستمهای پالایش اطلاعات[6]هستند که وظیفه آنها جستجو برای بیان پیش­بینی امتیاز(درجه)[7] یا بیان سلایق و ترجیحات[8] یک کاربر در خصوص یک موضوع[9] ( مانند موسیقی، کتاب یا فیلم) یا یک عنصر اجتماعی مانند افراد و گروهها می­باشد[2]–[4].

1-3- انواع سیستمهای توصیه ­گر از لحاظ عملکردی

سیستمهای توصیه­گر به لحاظ نحوه ارائه نتایج و پیشنهادات به کاربران خود، به شیوه های متفاوتی عمل می نمایند که در ذیل به پاره­ ای از آنها به صورت فهرست وار اشاره می­گردد:

– پیشنهاد لیستی متشکل از n کالا یا محصول برتر (معمولا n برابر 10 است )

– پیشنهادات فصلی و موردی مانند پیشنهاد یک هتل دارای تخفیف جهت تعطیلات

– بیان درصد علاقه­مندی سایر کاربران به یک محصول خاص، به عنوان مثال: “80 درصد کاربران از خرید این محصول راضی بوده اند “

– پیش بینی میزان امتیازی که یک کاربر به یک محصول خاص خواهد داد

در این تحقیق سعی در ایجاد مدلی است که بتواند نظر و امتیاز تخصیص داده شده توسط یک کاربر خاص به یک محصول یا آیتم خاص را پیش­بینی نماید.

1-4- مزایا و اهمیت یک سیستم توصیه ­گر کارآمد

طبق آمار رسمی ارائه شده توسط سایت فروش کتاب Amazon[10] ، 35 درصد از فروش این سایت به واسطه وجود سیستم توصیه­گر و ارائه پیشنهادات مناسب به علاقه­مندان کتاب می باشد[5] همچنین سایت اجاره فیلم Netflix برای بهبود 10 درصدی دقت سیستم توصیه­گر خود موسوم به Cinematch[11]جایزه ای بالغ بر یک میلیون دلار برای محققان در نظر گرفته است. هر دو مثال فوق نشان دهنده اهمیت سیستمهای توصیه­گر و نقش آنها در تجارت می­باشد. در ذیل تعدادی از دلایل اهمیت وجود یک سیستم توصیه­گر مناسب و کارآمد در یک سایت تجارت الکترونیک برشمرده می­گردد:

– راهنمایی کاربران و بازدید کنندگان در انتخاب کالا ، محصول یا خدمت مناسب

– تسریع در زمان انتخاب کالای مورد نظر مشتری مانند انتخاب یک فیلم مناسب در میان میلیونها فیلم موجود در سایت

– جمع­ آوری اطلاعات ارزشمند در خصوص سلایق و رفتار کاربران جهت برنامه­ ریزی­ های آتی

– جذب مشتریان و بازدید کنندگانی که برای اولین بار است از سایت بازدید می­کنند

– افزایش میزان رضایتمندی کاربران و طبیعتا افزایش سود سرمایه گذاران تجاری

– ایجاد احساس اطمینان در مشتری با ارائه آمار نظرات سایر کاربران

– بهبود معیارهای سنجش رتبه و درجه پورتال یا سایت

– توجه به جنبه­ های روان­شناختی کاربران

– افزایش آگاهی کاربر در زمینه مورد علاقه وی

[1] Trust-Based Recommendation Systems(TBRS)

[2] Hybrid Recommender System

[3] Cold Start Users

[4] Decision Support Systems(DSS)

[5] Information Systems(IS)

[6] Information Filtering Systems

[7] Ratings

[8] Preferences

[9] Item

[10]http://www.amazon.com

[11] http://www.netflixprize.com

فهرست مطالب:

فصل اول : مقدمه­ای بر انواع سیستم توصیه­ گر

1-1- مقدمه

1-2- سیستمهای توصیه­ گر

1-3- انواع سیستمهای توصیه ­گر از لحاظ عملکردی

1-4- مزایا و اهمیت یک سیستم توصیه­ گر کارآمد

1-5- معایب و مشکلات کلی سیستمهای توصیه ­گر

1-6- انواع رویکردها و مدلهای موجود در زمینه پیاده­ سازی سیستمهای توصیه­ گر

1-7- تشریح و بیان مسئله

1-8- اهداف تحقیق

1-9- سوالات و فرضیه­ های تحقیق

1-10- مراحل تحقیق

1-11- فصول پروژه

فصل دوم : مروری بر ادبیات تحقیق و مبانی نظری تحقیق

2-1- مقدمه

2-2- پالایش گروهی (Collaborative Filtering)

2-2-1- پالایش گروهی مبتنی بر حافظه(Memory Based)

2-2-1-1- روش پالایش گروهی مبتنی بر آیتم

2-2-1-2- امتیازدهی به صورت پیش فرض

2-2-1-3- تشدید حالت(Case Amplification)

2-2-2- پالایش گروهی مبتنی بر مدل(Model Based)

2-3- پالایش محتوایی (Content Based Filtering)

2-4- تکنیکهای ترکیبی

2-5- سیستمهای توصیه­ گر مبتنی بر رابطه اعتماد میان کاربران

2-5-1- چگونگی کارکرد سیستم توصیه­ گر مبتنی بر اعتماد

2-5-2- مزایا و معایب

2-5-3- انتشار اعتماد و تجمیع اعتماد

2-6- چالش ها و محدودیتهای موجود

2-6-1- نقصان و کاستی اطلاعات

2-6-2- مشکل کاربران تازه وارد

2-6-3- کلاهبرداری و تقلب

2-6-4- پیچیدگی های محاسباتی و زمانی

2-7- معیارهای ارزیابی سیستمهای توصیه­ گر

2-7-1- خطای جذر میانگین مربعات (RMSE)

2-7-2- معیار درصد پوشش

2-7-3- معیار دقت

2-7-4- معیار F-Measure

فصل سوم : مروری بر مطالعات و تحقیقات پیشین

3-1- مقدمه

3-2- مرور کارهای گذشته

3-2-1- مدل MoleTrust

3-2-2- مدل TidalTrust

3-2-3- مدل دانه سیب

3-2-4- مدل ارائه شده توسط Anderson

3-2-5- مدل ارائه شده توسط O’Donovan

3-2-6- مدل TrustWalker

3-2-6-1- ساختار مدل TrustWalker

3-2-6-2- تشابه آیتم ها

3-2-6-3- خصوصیات ویژه مدل TrustWalker

3-2-6-3-1- فراگیری و عمومیت مدل

3-2-6-3-2- اطمینان به نتایج حاصل

3-2-6-3-3- تفسیرپذیری و قابل توضیح بودن نتایج

3-2-6-4- نمایش ماتریسی مدل TrustWalker

3-2-6-5- نتیجه گیری در خصوص مدل TrustWalker

فصل چهارم : تشریح مدل ترکیبی پیشنهادی و چگونگی توسعه و بهبود مدل پایه

4-1- مقدمه

4-2- تشریح مدل کلی TrustWalker

4-2-1- علائم نشانه گذاری و متغیرهای مدل

4-2-2- روند یک پیمایش تصادفی در شبکه

4-2-3- انتخاب تصادفی یک کاربر

4-2-4- انتخاب یک آیتم مشابه

4-2-5- تشابه آیتم ها

4-2-6- محاسبه احتمال ماندن در یک گره شبکه اعتماد

4-2-7- چگونگی انجام پیش­بینی امتیاز

4-2-8- چگونگی محاسبه احتمال

4-2-9- چگونگی محاسبه عملی

4-2-10- شرط اتمام کلی مدل

4-3- بهبود و توسعه مدل TrustWalker

4-3-1- استفاده از فرمول jaccard جهت محاسبه تشابه آیتم ها

4-3-2- حذف میانگین از فرمول پیرسون

4-3-3- استفاده از تکنیک مبتنی بر آیتم خالص

4-3-4- تعدیل و تفسیر نظرات کاربران

4-3-5- محاسبه دقیق مقدار اعتماد یا امتیاز رابطه میان دو کاربر

4-3-6- محاسبه ترکیبی امتیاز رابطه میان کاربران

فصل پنجم : تشریح روند انجام آزمایشات و نتایج حاصل

5-1- مقدمه

5-2- معرفی مجموعه داده epinions

5-2-1- ویژگیهای مجموعه داده epinions

5-2-2- آماده سازی و نحوه پالایش داده­ها

5-2-3- ایجاد مجموعه داده نمونه

5-3- مجموعه داده movielens

5-3-1- ویژگیهای مجموعه داده movielens

5-4- نیازمندیهای نرم افزاری

5-5- نیازمندیهای سخت افزاری

5-6- متدولوژی نرم افزاری

5-7- پارامترهای پیش فرض انجام آزمایشات

5-8- نتایج اجرای آزمایشات با مجموعه داده epinions و movielens

5-8-1- بررسی تاثیر عمق پیمایش بر روی نتایج حاصل در خصوص کاربران تازه وارد

5-8-2- بررسی تاثیر تاریخ اعلام نظرات توسط کاربران

5-8-3- بررسی تاثیر تغییر فرمول محاسبه تشابه آیتمها

5-8-4- بررسی تاثیر بکارگیری مکانیزم تفسیر و تعدیل نظرات کاربران

5-8-5- بررسی تاثیر بکارگیری انواع روشهای ترکیبی برای انتخاب کاربران و پیمایش شبکه

5-8-5-1- نحوه محاسبه امتیاز رابطه موجود میان کاربران

5-8-5-2- بررسی تاثیر بکارگیری روشهای ترکیبی در عملکرد سیستم برای تمامی کاربران

5-8-5-3- بررسی تاثیر بکارگیری روشهای ترکیبی در عملکرد سیستم برای کاربران تازه وارد

5-8-6- بررسی تاثیر بکارگیری توام مکانیزم تفسیر امتیازات کاربران به همراه استفاده از روشهای ترکیبی انتخاب کاربران و پیمایش شبکه اعتماد

5-9- انجام آزمایشات با مجموعه داده movielens

5-9-1- نتایج حاصل از اجرای روشهای ترکیبی مورد استفاده در مدل توسعه یافته

فصل ششم : نتیجه گیری نهایی و کارهای آینده

6-1- مقدمه

6-2- عملکرد مدل توسعه یافته

6-2-1- عملکرد مدل توسعه یافته در خصوص تمامی کاربران

6-2-2- عملکرد مدل توسعه یافته در خصوص کاربران تازه وارد

6-3- نتیجه گیری نهایی

6-3-1- تحلیل نهایی نتایج حاصل از انجام آزمایشات بر روی مجموعه داده epinions

6-3-2- تحلیل نهایی نتایج حاصل از انجام آزمایشات بر روی مجموعه داده movielens

6-4- پیشنهادات کارهای آینده

اختصارات

فهرست منابع

 


خرید و دانلود | 11,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word ارائه مدلی برای شناسایی عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکتهای بیمه بوسیله روشهای داده کاوی مطالعه موردی شرکت سهامی بیمه ایران

بهرام محمدپور 1396/06/01 دسته بندی : نرم افزار و سخت افزار و آی تی 0

 عنوان : ارائه مدلی برای شناسایی عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکتهای بیمه بوسیله روشهای داده کاوی مطالعه موردی شرکت سهامی بیمه ایران

تعداد صفحات :106

فرمت : ورد قابل ویرایش

چکیده

بررسی اطلاعات بیمه های اتومبیل نشان داده عواملی چون نوع استفاده خودرو، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، مبلغ حق بیمه، میزان تعهدات بیمه نامه، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه، تاخیردرتمدید بیمه نامه، در سود و زیان شرکت های بیمه تاثیر داشته اند.

هدف این پروژه شناخت عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکت های بیمه با استفاده از روش داده کاوی و  سپس انتخاب الگوریتمی که بهترین میزان دقت پیش بینی برای تشخیص این عوامل را داشته اند می باشد.

نتیجه حاصل از این پژوهش نشان می دهد که روشهای داده کاوی با استفاده از الگوریتم های دسته بندی با دقت بالای 91% و الگوریتم های درخت تصمیم با دقت بالای 96% و الگوریتم های خوشه بندی با ایجاد خوشه های قابل قبول  قادر به ارائه مدلی برای تشخیص عوامل اثرگذار و تعیین میزان اثر آنها در سود و زیان بیمه نامه شخص ثالث خودرو خواهند بود.

فصل اول:  مقدمه

1-1 تعریف داده کاوی

1-2 تعریف بیمه

1-3 هدف پروژه

1-4 مراحل انجام تحقیق

1-5 ساختار پروژه

 

فصل دوم: ادبیات موضوع و تحقیقات پیشین

2-1 داده کاوی و یادگیری ماشین

2-2 ابزارها و تکنیک های داده کاوی

2-3 روشهای داده کاوی

2-3-1 روشهای توصیف داده ها

2-3-2 روشهای تجزیه و تحلیل وابستگی

2-3-3 روشهای دسته بندی و پیشگویی

2-3-4 درخت تصمیم

2-3-5 شبکه عصبی

2-3-6 استدلال مبتنی بر حافظه

2-3-7 ماشین های بردار پشتیبانی

2-3-8 روشهای خوشه بندی

2-3-9 روش K-Means

2-3-10 شبکه کوهنن

2-3-11 روش  دو گام

2-3-12 روشهای تجزیه و تحلیل نویز

2-4 دسته های نامتعادل صنیعی آباده 1391

2-4-1 راهکار مبتنی بر معیار

2-4-2 راهکار مبتنی بر نمونه برداری

2-5 پیشینه تحقیق

2-6 خلاصه فصل

 

فصل سوم: شرح پژوهش

3-1 انتخاب نرم افزار

3-1-1 Rapidminer

3-1-2 مقایسه RapidMiner   با سایر نرم افزار های مشابه

3-2 داده ها

3-2-1 انتخاب داده

3-2-2 فیلدهای مجموعه داده صدور

3-2-3 کاهش ابعاد

3-2-4 فیلدهای مجموعه داده خسارت

3-2-5 پاکسازی داده ها

3-2-6 رسیدگی به داده های از دست رفته

3-2-7 کشف داده دور افتاده

3-2-8 انبوهش داده

3-2-9 ایجاد ویژگی دسته

3-2-10 تبدیل داده

3-2-11 انتقال داده به محیط داده کاوی

3-2-12 انواع داده تعیین شده

3-2-13 عملیات انتخاب ویژگیهای موثرتر

3-3 نتایج اعمال الگوریتم PCA و الگوریتم های وزن دهی

3-4 ویژگی های منتخب جهت استفاده در الگوریتمهای حساس به تعداد ویژگی

3-5 معیارهای ارزیابی الگوریتمهای دسته بندی

3-6 ماتریس درهم ریختگی

3-7 معیار AUC

3-8 روشهای ارزیابی الگوریتم های دسته بندی

3-8-1 روش Holdout

3-8-2 روش Random Subsampling

3-8-3 روش Cross-Validation

3-8-4 روش Bootstrap

3-9 الگوریتمهای دسته بندی

3-9-1 الگوریتم KNN

3-9-2 الگوریتم Naïve Bayes

3-9-3 الگوریتم Neural Network

3-9-4 الگوریتم   SVM   خطی

3-9-5 الگوریتم   رگرسیون لجستیک

3-9-6 الگوریتم  Meta Decision Tree

3-9-7 الگوریتم درخت Wj48

3-9-8 الگوریتم درخت Random forest

3-10 معیارهای ارزیابی الگوریتم های مبتنی بر قانون(کشف قوانین انجمنی)

3-10-1 الگوریتم FPgrowth

3-10-2 الگوریتم Weka Apriori

3-11 معیارهای ارزیابی الگوریتمهای خوشه بندی

3-12 الگوریتم های خوشه بندی

3-12-1 الگوریتم K-Means

3-12-2 الگوریتم Kohonen

3-12-3 الگوریتم دوگامی

 

فصل چهارم: ارزیابی و نتیجه گیری

4-1 مقایسه نتایج

4-2 الگوریتمهای دسته بندی

4-3 الگوریتم های دسته بندی درخت تصمیم

4-4 الگوریتم های خوشه بندی

4-5 الگوریتم های قواعد تلازمی(مبتنی بر قانون)

4-6 پیشنهادات به شرکت های بیمه

4-7 پیشنهادات جهت ادامه کار

 

منابع و مأخذ

فهرست منابع فارسی

فهرست منابع انگلیسی

 

 دارای فهرست جداول و اشکال می باشد

 

گرایش : نرم افزار

عنوان : ارائه مدلی برای شناسایی عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکتهای بیمه بوسیله روشهای داده کاوی مطالعه موردی شرکت سهامی بیمه ایران

تعداد صفحات : 106

 


خرید و دانلود | 8,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل word ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK)

بهرام محمدپور 1396/05/24 دسته بندی : نرم افزار و سخت افزار و آی تی 1

فـرمت: DOC
تعداد صفحات: ۱۷۱ صفحه
رشتــه : کامپیوتر

چکیده :

بر اساس موضوع این پروژه بهتر است چکیده را با چند سوال آغاز نماییم تا اهمیت این پروژه مشخص گردد :

۱ – چرا مدیریت پروژه از اهمیت بالایی برخوردار است ؟ در حال حاظر مشکلی که در روند اجرای بهینه هر پروژه وجود دارد عدم مدیریت زمان بندی و عملکرد انجام قانون­مند آن می باشد . ولی با گسترش علم مدیریت پروژه این خلاء در پروژه های مربوط به مهندسی صنایع برطرف شده و با به وجود آمدن استانداردهایی از قبیل PMBOK که نسخه نهایی ۰۱/۰۱/۲۰۱۳ منتشر خواهد شد (شایان به ذکر است نسخه آزمایشی آن توسط سازمان مدیریت پروژه امریکا منتشر شده است ) باعث به وجود آمدن دوره های تخصصیPMP (Project Management Professional) و PMI (Project Management Institute) شده است که توسط سازمان انجمن مدیریت پروژه که در ایران نیز شعبه دارد در حال برگذاری می باشد . ولی این مشکل وجود داشت که این مدارک برای اشخاص صادر می شد و هیچ سازمانی دارای مدرک معتبر مدیریت نبود تا سازمان ISO اولین استاندارد را تحت عنوان ISO 21500 عرضه و به سازمان هایی طبق شرایط و ضوابط خاص این مدرک را اهدا نمود .

۲ چرا مدیریت پروژه های فناوری اطلاعات : استاندارد PMBOK روش مدیریت پروژه را به طور کلی در ۹ بخش دسته بندی نموده است . با توجه به گشترس علم فناوری اطلاعات و ورود به دنیای تکنولوژی IT این نیاز حس شد تا بتوان با توجه به استاندارد مدیریت پروژه بتوان راهکاری را در جهت مدیریت پروژه های فناوری اطلاعات ارائه نمود . از این رو شرکت مدیریت توسعه صنایع پتروشیمی ایران برای اولین بار کتابی را در خصوص مدیریت پروژه های IT ارائه نمود و توانست پروژه های فناوری اطلاعات سازمان خود را مدیریت نماید .سپس با گسترده شدن این موضوع مقالاتی چند در خصوص مدیریت این نوع پروژه ها ارائه و در مراجع مختلف اعم از کنفرانس های مدیریت پروژه که اکثرا به مجری گری گروه پژوهشی صنعتی آریانا که از سال ۱۳۸۳ آغاز شد ثبت و به اطلاع عموم رسد . در این خصوص تحقیقات و مقلاتی که متاسفانه تعداد آنها کمتر از انگشتان دست می­باشد انجام پذیرفت . هرچند که این مقالات تا حدی راهگشای مشکلات سازمان ها بودند ولی مشکلات زیادی نیز داشت

۳ چرا مدیریت پروژه های امنیت اطلاعات : در بخش ۱ و ۲ متوجه شدیم که مدیریت پروژه فناوری اطلاعات جهت مدیریت یکپارچگی پروژه ، مدیریت محدوده پروژه ، مدیریت زمان پروژه ، مدیریت هزینه پروژه ، مدیریت کیفیت پروژه ، مدیریت منابع انسانی ، مدیریت ارتباطات پروژه ، مدیریت ریسک پروژه و مدیریت تدارکات پروژه طبق PMBOK از اهمیت بالایی برخوردار است و برای اجرای یک پروژه موفق باید عوامل

مذکور را همواره مورد بررسی قرار داد و چارت آن را تکمیل نمود . ولی در حال حاظر هیچ گونه مقالاتی از تلفیق ISO 27000 که استاندارد امنیت اطلاعات بوده با PMBOK در خصوص مدیریت پروژه های امنیت اطلاعات با توجه به اهمیت بالای این موضوع نشر نشده است و این نیازحس می­گردد که گروهی با تخصص مهندسی فناوری اطلاعات و مهندسی نرم افزار و همچنین مهندسان صنایع بتوانند راهکاری هوشمندانه در این خصوص ارائه و چارتی مشخص و معیین تهیه نمایند.

۴ هدف از انجام این پروژه : متاسفانه در انجام پروژه های امنیت اطلاعات ، مدیره پروژه همیشه باید دچار این تردید و استرس باشد که اگر روزی برنامه نویس و یا هر یک از دست اندرکاران پروژه روزی بخواهد پروژه را ترک نمایند چه اتفاقی رخ خواهد داد .

۵ نتیجه پروژه : قصد داریم در این پروژه که جنبه کاربردی دارد با طراحی روش و فلوچارتی مشخص این تضمین را دهیم که با عملکرد به آن در انتهای موضوع بتوانیم از بروز هر گونه اختلال و یا مشکل در روند انجام پروژه های امنیت اطلاعات جلوگیری نماید . و سه عامل مهم ریسک ، کیفیت و امنیت را بهینه سازیم

 

در این پروژه قصد داریم :

در بخش اول به بحث مدیره پروژه بر اساس استاندارد PMBOK می­پردازیم و روش های مدیریت پروژه را بررسی مینماییم و عوامل تعیین کننده در مدیریت پروژه ها را بیان میکنیم . در بخش دوم با توجه به نتیجه گیری از فصل اول به بحث مدیریت پروژه های فناوری اطلاعات که در اصطلاح IT Security Mmanagement گفته می­شود می­پردازیم و در انهای این بخش با توجه به مقالات و مراجع معتبر مدیریت پروژه را در چهارچوب فن آوری اطلاعات بیان نموده و راهکاری به صورت فلوچارت مشخص می­نماییم . در فصل بخش در رابطه با امنیت اطلاعات و مفاهیم ISO 27000 و شاخه های آن بحث و به ۱۰ موضوع امنیت اطلاعات می­پردازیم و هر یک از آن ها را بر اساس استاندارد ISO 27000 بیان می کنیم . در بخش چهارم قصد داریم بحث امنیت اطلاعات را وارد فلوچارت مدیریت پروژه که از بخش سوم نتیجه گرفته ایم نماییم و با تعویض روش مدیریت پروژه و اضافه نمودن بخش هایی به آن فلوچارت روش مدیریت پروژه های امنیت اطلاعات را بدست آورده و بر روی چند پروژه شاخص آزمایش نماییم و نتایج آن را ثبت نماییم . در بخش پنجم پس از رسم فلوچارت مدیریت پروژه های امنیت اطلاعات سه عامل مهم از ۹ عامل PMBOK که عبارت اند از ریسک ، کیفیت و امنیت را بررسی نموده و نسبت به فلوچارت مدیریت پروژه استاندارد PMBOK مقدار پیشرفت یا پس رفت آن را درجداول و نموداری مشخص نماییم . سپس در بخش ششم به نتیجه گیری طرح پیشنهادی و مزایا و معایب آن می­پردازیم .

فهرست مطالب :

چکیده

مقدمه

سابقه تحقیق

فصل اول : طرح مسئله

فصل دوم : مدیریت پروژه

فصل سوم :مدیریت پروژه فناوری اطلاعات

فصل چهارم : روش کار

فصل پنجم : بررسی جامع کیفیت ، امنیت و ریسک پروژه امنیت اطلاعات

فصل ششم : پیاده سازی الگوریتم پیشنهادی (مطالعه موردی) و نتیجه گیری

فصل هفتم : پیوست

فصل هشتم : منابع


خرید و دانلود | 8,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی

بهرام محمدپور 1396/05/24 دسته بندی : نرم افزار و سخت افزار و آی تی 1

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

چکیده:

در جامعه امروزی با توجه به پیشرفت علم پزشکی حجم داده های پزشکی به سرعت در حال افزایش هستند. برای تحلیل سریع تر و کارآمدتر این داده ها نیاز به ذخیره الکترونیکی این داده ها داریم. داده های مربوط به بیماری های ژنتیکی نیز از این دسته داده ها به حساب می آیند. با توجه به این مسئله می بایست پایگاه داده ای مناسب ذخیره و بازیابی این داده ها طراحی نماییم. با توجه به ماهیت داده های ژنتیکی و این مسئله که در مورد انتقال بیماری های ژنتیکی روابط بین افراد و تجزیه تحلیل آن مسئله مهمی به حساب می آید در این مقاله برای ذخیره و بازیابی این داده ها از مدل داده ی گرافی که یکی از زیر مجموعه های مدل داده های غیر ساخت یافته (NOSQL)است استفاده می نماییم. برای این کار ابتدا نیازها و پرس و جوهای مربوط به این مسئله را مشخص می کنیم و بر اساس آن مدل داده گرافی را طراحی می نماییم. برای ارزیابی مدل داده طراحی شده یک تیم متشکل از متخصصان ژنتیک نیز این مدل داده را بررسی کرده و نظر مساعد خود را در خصوص کاربرد این مدل داده برای بیماری های ژنتیکی بیان نمودند. هم چنین از نرم افزار Neo4j استفاده نمودیم که داده های مربوط به بیماری ژنتیکی تالاسمی را در آن ذخیره کرده و این مدل داده را بر اساس کارایی ذخیره سازی و بازیابی اطلاعات و زمان پرس و جوها مورد بررسی قرار دادیم که با توجه به زمان پرس و جوها و عدم پشتیبانی سایر مدل داده ها از روابط بین افراد، این مدل داده مدل مناسبی به شمار می آید.

فهرست مطالب

چکیده

فصل اول: مقدمه1

1-۱ پیشگفتار2

1- ۲ بیان مسئله3

1-3 اهمیت وضرورت انجام تحقيق6

1-4 جنبه جديدبودن ونوآوري درتحقيق7

1-5 اهداف مشخص تحقيق8

1-6 مروری برساختارپروژه 8

فصل دوم: مفاهیم9

2-1 مقدمه10

2-2 مدل داده چیست؟10

2-2-1 مدل های داده ساخت یافته12

2-2-1-1 مدل داده رابطه ای12

2-2-1-2 مدل داده شی گرا14

2-2-1-۳ مدل داده شی رابطه ای16

2-2-2 مدل داده ای غیرساخت یافته17

2-2-2-1 مدل داده ای کلید/ارزش19

2-2-2-2 مدل داده ای سندگرا21

2-2-2-3 مدل داده ای ستونی23

2-2-2-4 پایگاه داده های گراف24

عنوان صفحه

2-3 مدیریت داده ها29

2-4 داده های پزشکی30

2-5 کاربردهای مدیریت داده های پزشکی34

2-6 بیماری های ژنتیکی36

2-7 انتقال بیماریهای ژنتیکی37

2-8 آزمایشهای ژنتیکی38

فصل سوم: پیشینه تحقیق42

3-1مقدمه43

3-2 مدل داده رابطه ای برای بیماریهای همه گیری43

3-3 مدل داده شی رابطه ای برای بیمارستانها44

3-4مدل داده گرافی برای بیماری های همه گیری47

فصل چهارم: روش پیشنهادی48

4-1مقدمه49

4-2 موجودیتها53

4-3-صفات مربوط به هریک ازموجودیتها53

4-3-1انسان سالم53

4-3-2انسان ناقل54

4-3-3 انسان درمان شده54

4-3-4 انسان بیمار54

4-3-5پزشک55

عنوان صفحه

4-3-6بیماری55

۴-۳-۷علائم57

4-3-8 روشهای درمان58

4-3-9 دارو58

4-4مقادیرذخیره شده برروی یالها59

4-5تعیین قابلیتهای مدل داده60

4-5-1ایجادکردن60

4-5-2افزودن61

4-5-3به روزرسانی61

4-5-4حذف کردن61

4-5-5پرس وجو62

4-5-5-1پرس وجوهای وابسته به یک گره62

4-5-5-2پرس وجوهای مربوط به دوگره66

4-5-5-3پرس وجوهای بیش از دوگره68

4-6طراحی مدل داده70

۴-۶-۱ طراحیER70

۴-۶-۲ طراحی مدل گرافی72

فصل پنجم: ارزیابی75

5-1 مقدمه76

5-2 روش اول: گروه متمرکز77

۵-۲-۱ آشنایی باگروه متمرکز77

عنوان صفحه

۵-۲-۲ مزایای گروه متمرکز77

۵-۲-۳روش شناسی گروه متمرکز77

۵-۲-۴ ارزیابی به وسیله ی گروه متمرکز79

5-3 روش دوم: پیاده سازی عملی پایگاه داده79

5-3-1 نرم افزارنئوفرجی80

5-3-2 داده های موردنیاز80

5-3-3 ذخیره داده هادرپایگاه داده نئوفرجی81

5-4 نتایج83

فصل ششم:جمع بندی و کارهای آتی90

6-1 جمع بندی وکارهای آتی91

منابع97

 فهرست جدول ها

عنوان صفحه

جدول (3-1) : پایگاه داده ی سنتی رابطه ای45

جدول (3-2) : پایگاه دادهEAV45

جدول(3-3) : یک شمای کلیازEAV46

جدول (5-1 ): زمان مربوط به پرس وجوهای مختلف85

 


خرید و دانلود | 8,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

بهرام محمدپور 1396/05/20 دسته بندی : نرم افزار و سخت افزار و آی تی 1

گرایش : هوش مصنوعی

عنوان : ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

تعداد صفحات : 101

چکیده

سیستمهای چند عامله سیستمهای محاسباتی هستند که در آن چندین عامل جهت رسیدن به یک هدف خاص با هم در تعامل هستند و با هم کار می کنند. دلیل پیدایش اینگونه سیستمها وجود موقعیتهایی است که در آن یک مسأله بایستی در یک مد توزیع شده حل شود. به عنوان مثال در شرایطی که استفاده از یک کنترل کننده مرکزی ممکن نیست و یا اینکه می­خواهیم استفاده مناسبی از منابع توزیع شده و یا امکانات محاسباتی داشته باشیم. با اینکه زمان زیادی از معرفی این گونه سیستم‌ها نمی‌گذرد ولی استفاده از روش‌های طراحی بر اساس عامل یکی از موفق‌ترین راه‌حل‌های موجود بوده و حاصل این شیوه طراحی یعنی سیستم‌ حل مسائل به صورت توزیع‌شده از بهترین سیستم‌ها به شمار می‌آید و به عنوان ابزار جدیدی برای حل انواع فرآیندهای انسانی شناخته می‌شود. مسأله ارضاء محدودیت توزیع شده سالهاست که در حوزه تحقیق سیستمهای چند عامله مورد توجه زیادی قرار گرفته است. و این مسأله بدان علت است که بسیاری از مسائل اعم از مسائل کلاسیکی همانند مسأله n-وزیر و رنگ آمیزی گراف گرفته و تا مسائل کاربردی بزرگ دنیای واقعی همچون زمانبندی و برنامه ریزی و تخصیص منابع می­توانند برای حل شدن به عنوان یک مسأله مسأله ارضاء محدودیت توزیع شده فرموله شوند. بنابراین ارائه یک شیوه جدید و یا اصلاح شیوه های فعلی تاثیر زیادی بر دامنه تحقیقاتی این فیلد می­گذارد. آنچه در این پروژه ارائه می­شود ارائه تکنیکی جدید برای حل مسائل ارضاء محدودیت توزیع شده است. این تکنیک جدید محدودیتها را در یک سیستم که ترکیبی از سیستمهای توزیع شده و متمرکز است اداره و کنترل می­کند که با بهره گیری از یک سری ویژگیهای خاص تعریف شده از سیستمهای ترکیبی دیگر موجود متمایز می­شود. نتایج حاصله نشان می دهد که این الگوریتم در مسائل با مقیاس بزرگ کارایی خوبی خواهد داشت و تقریبا یک پیچیدگی زمانی خطی را با افزایش مقیاس مسأله به دست می­آورد. همچنین مقایسه این روش با چند روش دیگر بهبود عملکرد این روش را در پارامترهای مختلف نسبت به دیگر روشها نشان می­دهد.

 

فهرست مطالب

 فصل اول: مقدمه

  • مسئله ارضاء محدودیت(CSP: Constraint Satisfaction Problem)
    • تعریف مسئله ارضاء محدودیت(CSP: Constraint Satisfaction Problem)
    • الگوریتمهای کلاسیک مسائل ارضاء محدودیت
    • CSP به عنوان یک مسئله جستجو
    • بهبود کارآیی الگوریتمهای جستجوتوسط توابع اکتشافی یا به عبارتی هیوریستیک ها
    • محدودیتهای ویژه
    • کاربرد جستجوهای محلی در حل مسائل ارضاء محدودیت
    • ساختار مسئله
  • سیستمهای چند عامله
  • حل مسائل CSP توسط سیستمهای چند عامله؛(DCSP)

 

فصل دوم: مروری بر تحقیقات پیشین

  • مرور کلی
  • الگوریتمهای هرس دامنه
    • الگوریتم تصفیه
    • الگوریتم فرا استدلال
  • الگوریتمهای اکتشافی
    • الگوریتم عقبگرد نامتقارن
    • الگوریتم الزام ضعیف نامتقارن
  • الگوریتمهایی که از ترکیب روشهای متمرکز و توزیع شده استفاده می کنند
    • الگوریتم APO
  • الگوریتمهای ناقص
    • الگوریتم DBA
    • الگوریتمهای مبتنی بر کلونی مورچه ها در حل مسائل ارضاء محدودیت توزیع شده

 

فصل سوم: طراحی و پیاده سازی روشهای پیشنهادی برای مسائل DCSP و بررسی نتایج حاصله

  • معیارهای ارزیابی کیفیت روشهای حل مسائل ارضاء محدودیت توزیع شده

3-1-1- میانگین زمان اجرای الگوریتم با افزایش مقیاس مسأله

3-1-2- میانگین تعداد چرخه های اجرا شده تا رسیدن به یک راه حل

3-1-3- تعداد پیام های ارسال و دریافت شده

3-1-4- NCCC

3-1-5- قانونی و کامل بودن

  • محکها و مجموعه داده ای مورد استفاده برای آزمایشات

3-2-1- مسأله n-وزیر

3-2-2- مسأله رنگ­آمیزی گراف

3-2-3- مسائل زمانبندی

3-2-4- مسائل ارضاء محدودیت باینری

3-3- طراحی و پیاده سازی روشهای پیشنهادی و نتایج حاصله از آنها

3-3-1- استفاده از ترکیب الگوریتمهای تکاملی و سیستمهای چندعامله برای حل مسائل ارضاء محدودیت

3-3-2- قدرت مورچه ها در حل مسائل ارضاء محدودیت توزیع شده

 

فصل چهارم: روش جدید ارائه شده

4-1- مروری بر مفاهیم و موضوعات مورد بحث دراین روش پیشنهادی

  • توصیف مسائل ارضاء محدودیت توزیع شده؛(DCSP)
  • تعریف محدودیت Alldiff یا Alldifferent
  • توابع اکتشافی
  • تقسیم بندی الگوریتم های مطرح شده برای مسائل DCSP

4-3- توصیف روش جدید ارائه شده و جزئیات پیاده سازی آن

4-4- حل یک مثال با استفاده از این الگوریتم

4-5- ارزیابی و مقایسه الگوریتم ما با دیگر روشها

4-6- نتیجه گیری و برشمردن مزایا و معایب این روش

 

 فصل پنجم: نتیجه گیری

5-1- نتیجه گیری

5-2- پیشنهادات و کارهای آینده

فهرست منابع

 

 دارای فهرست تصاویر نیز می باشد

گرایش : هوش مصنوعی

عنوان : ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

تعداد صفحات : 101

 


خرید و دانلود | 8,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word ارزیابی بلوغ دفتر مدیریت پروژه براساس OPM3

بهرام محمدپور 1396/05/20 دسته بندی : نرم افزار و سخت افزار و آی تی 1

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 87 صفحه

حجم : 1200 کیلوبایت

چکیده

مدل بلوغ مديريت سازماني پروژه يك استاندارد است كه توسط موسسه PMI منتشر شده است و هدف آن ارايه مدلي است كه سازمان ها بتوانند براساس آن:
سطح بلوغ مديريت پروژه خود را ارزيابي كنند
زمينه های بهبود متناسب با خود را شناسايي كرده و خود را ارتقا دهند.
آنچه OPM3 را از ساير مدل هاي مشابه متمايز مي سازد ارايه راهكارهاي برتر متعددي است كه امكان سنجش و الگو برداري را براي سازمان ها فراهم مي آورند.

واژه های کلیدی :
بلوغ سازمانی، توسعه سیستم، چالش، فرایند، پیاده سازی.

 

فهرست مطالب
چکیده
فصل اول : کلیات
مقدمه. ۲
۱-۱- مفاهیم اولیه مدل های بلوغ.. ۲
۱-۲- اهداف ارزیابی بلوغ معماری سازمانی عبارتند از: ۳
۱-۳- تاریخچه مدل بلوغ توانایی  Capability Maturity Model 5
۱-۴- مدل های مرتبط با مدل بلوغ توانایی Capability Maturity Model 5
۱-۵- مدل بلوغ توانایی معماری فناوری اطلاعات… ۵
۱-۵-۱- مدل بلوغ توانایی مجتمع ۶
۱-۶- طراحی اهداف و منافع CMMI. 7
۱-۶-۱- طراحی اهداف… ۷
۱-۶-۲- منافع. ۸
۱-۶-۳- CMMI  چیست… ۸
۱-۶-۴- مدل بلوغ توانایی معماری CMMI. 9
۱-۶-۵- روش ارزیابی استاندارد مدل بلوغ توانایی مجتمع جهت بهبود فرآیندی.. ۱۰
۱-۷- مدل بلوغ معماری سازمان های توسعه یافته. ۱۰
۱-۸- مدل بلوغ معماری خدمت گرا ۱۲
۱-۹-مدل بلوغ بلوغ.. ۱۲
۱-۱۰- سطوح مراحل بلوغ.. ۱۶
۱-۱۰-۱- مراحل بلوغ – سطح صفر. ۱۶
۱-۱۰-۲- مراحل بلوغ – سطح یک….. ۱۶
۱-۱۰-۳- مراحل بلوغ – سطح دو. ۱۶
۱-۱۰-۴- مراحل بلوغ – سطح سه. ۱۷
۱-۱۰-۵- مراحل بلوغ – سطح چهار. ۱۷
۱-۱۰-۶-مراحل بلوغ – سطح پنج.. ۱۸
۱-۱۱-مدل بلوغ مدیریت سازمانی پروژه ( OPM3 ). 21
۱-۱۲-چرا ( OPM3 ) ؟. ۲۱
۱-۱۳-منظور از بلوغ مدیریت پروژه ۲۲
۱-۱۴-مدیریت سازمانی پروژه ۲۲
۱-۱۵-ابعاد اصلی مدیریت سازمانی پروژه. ۲۳
۱-۱۶-منظور از بهبود فرآيند در مديريت سازماني پروژه. ۲۴
۱-۱۷- منظور از بلوغ مديريتي سازماني پروژه ۲۴
۱-۱۹- اجزاي مدل ( OPM3 ) – راهكارهاي برتر. ۲۵
۱-۱۹-۱- راهكارهاي برتر توانمندسازهاي سازماني ۲۶
۱-۱۹-۲- نمونه راهكارهاي برتر توانمند سازهاي سازماني.. ۲۶
۱-۲۰-اجزاي مدل (OPM3 ) – توانمندي.. ۲۷
۱-۲۰-۱-ارتباط میان راهکار برتر و توانمندی.. ۲۷
۱-۲۰-۲-اجزاي مدل ( OPM3 ) – نتيجه. ۲۷
۱-۲۰-۳-اجزاي مدل  OPM3  –  شاخص كليدي عملكرد KPI. 28
۱-۲۱- شماي كلي چرخه ( OPM3 ). 29
۱-۲۱-۱- چرخه ( OPM3 ) – دانش…. ۳۰
۱-۲۱-۲-چرخه ( OPM3 ) – ارزیابی.. ۳۰
۱-۲۱-۳- چرخه ( OPM3 ) – بهبود. ۳۰
۱-۲۱-۴- چرخه ( OPM3 )- بازگشت به ارزيابي و بهبود. ۳۱
۱-۲۲- بکارگیری مدل( OPM3 ). 31
فصل دوم : مدیریت پروژه
مقدمه. ۳۵
۲-۱- تاریخچه مدیریت پروژه. ۳۵
۲-۲- تعاریف مدیریت پروژه ازدیدگاههای مختلف…. ۳۶
فصل سوم : بکارگیری ، مزایا و محدودیت های مدیریت پروژه
مقدمه. ۴۱
۳-۱- اقدامات مدیریتی.. ۴۱
۳-۲-وظایف مدیریت پروژه. ۴۲
۳-۳-کاربردهای مدیریت پروژه. ۴۲
۳-۴-فواید ومحدودیتهای پروژه. ۴۳
فصل چهارم : فرایندهای پروژه
مقدمه. ۴۷
۴-۱- فرایندهای پروژه. ۴۷
۴-۲-فرایندهای مدیریت پروژه. ۴۷
۴-۳-فرایندهای تهیه محصول پروژه. ۴۷
۴-۴-گروههای فرایند.. ۴۷
۴-۵-فرایندهای آغازین.. ۴۷
۴-۶-فرایندهای برنامه ریزی.. ۴۸
۴-۷-فرایندهای برنامه ریزی.. ۴۸
۴-۸-فرایندهای اجرایی.. ۴۸
۴-۹-فرایندهای کنترلی.. ۴۸
۴-۱۰-فرایندهای اختتامی.. ۴۸
۴-۱۱-تعامل بین فرایندها ۵۰
۴-۱۲-فرایندهای اصلی وعمده. ۵۰
۴-۱۳-فرایندهای فرعی وکمکی.. ۵۱
۴-۱۴-فرایندهای اجرایی.. ۵۲
۴-۱۵-فرایندهای کنترلی.. ۵۲
۴-۱۶-فرایندهای اختتامی.. ۵۳
فصل پنجم : مدیریت بلوغ مدیریت سازمانی پروژه OPM3
مقدمه. ۵۵
۵-۱-مدل بلوغ سازمانی مدیریت پروژه OPM3. 56
۵-۲-مفاهیم بنیادی.. ۵۸
۵-۲-۱-هدف و محدوده opm3. 58
۵-۲-۲-پیاده سازی استراتژی از طریق پروژه. ۵۹
۵-۳- بلوغ سازمانی.. ۶۰
۵-۴- معرفی گام های opm3. 61
۵-۵-نرم افزار(P3) Primavera Project Planner. 63
۵-۶-مدل بلوغ سازمانی مدیریت پروژه (OPM3). 64
۵-۶-۱-فرایند توسعه OPM3. 64
۵-۶-۲- شناخت اجزای مدلOPM3. 65
۵-۶-۲-۱-راهکاربرتر (Best Practice). 65
۵-۶-۲-۲-توانمندیها (Capabilities). 66
۵-۶-۲-۳-نتایج وشاخص کلیدی اندازه گیری (KPIS). 66
۵-۶-۳-راهکارهای برتر opm3. 66
۵-۷-دسته بندی – نظراجمالی.. ۶۷
۵-۸-دسته بندی PPP.. 70
۵-۹-دسته بندی (SMCI). 70
۵-۱۰-گامهای OPM3 بطورخلاصه. ۷۰
۵-۱۱-ورود به روند بهبود. ۷۱
۵-۱۲-خلاصه ونتیجه گیری.. ۷۲
فصل ششم : فرایند برنامه ریزی محدوده پروژه ورودهای آن
۶-۱-فرایندبرنامه ریزی محدوده پروژه وورودیهای آن.. ۷۶
۶-۲-ورودیهای برنامه ریزی محدوده. ۷۶
۶-۳-خروجیهای فرایندآغاز. ۷۷
۶-۴-فرایند آغاز. ۷۷
۶-۵-ابزارهاوتکنیکهای فرایند کنترل کلی تغییرات… ۷۸
۶-۶-خروجیهای فرایندکنترل کلی تغییرات… ۷۹
۶-۷-فرایند کنترل کلی تغییرات : ۷۹
۶-۸-ورودیهای فرایندکنترل کلی تغییرات… ۷۹
۶-۹-ابزارهاوتکنیکهای فراینداجرای برنامه پروژه. ۷۹
۶-۱۰-خروجیهای فراینداجرای برنامه پروژه. ۸۰
۶-۱۱-فراینداجرای برنامه پروژه. ۸۰
۶-۱۲-فرایندتهیه برنامه پروژه: ۸۱
۶-۱۳-مدیریت فرایندهای پروژه. ۸۱
۶-۱۴-ارتباط فرایندها ۸۲
۶-۱۵-تشریح مفاهیم.. ۸۲
فهرست منابع. ۸۴


خرید و دانلود | 20,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word بررسی خاصیت تحمل پذیری خطای الگوریتم های مسیریابی چند مسیره در شبکه های حسگر بی سیم

بهرام محمدپور 1396/05/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

 

تعداد صفحات : 120 - قابل ویرایش با نرم افزار ورد

امروزه بحث سيستم­هاي کنترل و نظارت از راه دور يکي از مباحث پر چالش در زمينه علوم الکترونيک و کامپيوتر مي‌باشد. لذا تحقيقات در هر زماني به دنبال راه­حلي مي­باشد تا به شرايط خاص و انتظارات مدنظر ما پاسخ دهد؛ در شرايط و کيفيت کاري يکسان هر چه نسبت هزينه به کارائي پایین‌تر باشد، همان قدرمحبوبيت آن شيوه بالاتر خواهد رفت.

براي آگاهي از تغييرات محيط اطراف و يا وضعيت هر مجموعه نيازمند به يکسري تجهيزات هست، که به عنوان حسگر[1] شناخته مي­شوند و تغييرات مدنظر (تغييرات فيزيکي يا شيميائي) را در قالب يک پاسخ، به منظور اندازه‌گيري ميزان تغييرات و يا وجود آن، بررسی می­نمایند. پس از جمع‌آوري اطلاعات مورد نياز مي‌توان ساير عمليات را بر اساس پاسخ ارائه شده انجام داد [1]و [2].

پیشرفت‌های اخير در زمينه الکترونيک و مخابرات بي‌سيم باعث شدهاست، بتوانيم گره‌هاي حسگر چندکاره، با توان مصرفي پایین و هزينه کم داشته باشيم. این حسگرها از نظر اندازه بسیار کوچک هستند و براي مسافت‌هاکوتاه مي‌توانند با هم ارتباط برقرار کنند. اين گره‌هاي حسگر کوچک طبق نظريه شبکه­هاي حسگر، داراي تجهيزات حس کردن، پردازش داده‌ها و مخابره آن‏ها مي‌باشند. تفاوت اصلي شبکه‌هاي حسگر بی­سیم[2] با ساير شبکه‌ها در ماهيت داده-محورو همچنين منابع انرژي و پردازشي بسيار محدود در آن‌ها است. این تفاوت­ها موجب شده تا روش‌هاي مطرح شده جهت انتقال داده‌ها در ساير شبکه‌ها و حتي شبکه‌هايي که تا حد زيادي ساختاري مشابه شبکه‌هاي حسگر دارند (مانند شبکه‌هاي موردي سيار[3] )، در اين شبکه‌ها قابل استفاده نباشند. روند توسعه اين شبکه‌ها در حدي است که مطمئناً اين شبکه‌ها در آينده نزديک، نقش مهمي را در زندگي روزمره‌ ما ايفا خواهند کرد.

تکنيک‌ها و شيوه‌هاي مورد استفاده در چنين شبکه­هاي وابستگي شديدي به ماهيت کاربرد شبکه دارد. ساختار توپولوژي شبکه، شرايط جوي و محيطي، محدودیت‌ها و ... عوامل موثري در پارامترهاي کارايي و هزينه شبکه مي‌باشند؛ لذا امروزه در سرتاسر دانشگاه­هاي معتبر و مراکز تحقيقاتي کامپيوتري، الکترونيکي و به خصوص مخابراتي، شبکه­هاي حسگر بي­سيم، يک زمينه تحقيقاتي بسيار جذاب و پرطرفدار محسوب مي‌شود. تحقيقات و پيشنهادات زيادي در مباحث مختلف ارائه شده است و همچنان حجم تحقيقات در اين زمينه سير صعودي دارد.

هدف اصلي تمامي اين تلاش­ها و ارائه راهکارها، داشتن سيستمي با شيوه­هاي کنترلي ساده، آسان و با هزينه پایین مي‌باشد. همچنین با پاسخگويي به نيازمندي­هاي ما بتواند در مقابل محدوديت­ها (پهناي باند، انرژي، دخالت‌هاي محيطي، فيدينگ و ... ) ايستادگي کند و شرايط کلي را طبق خواسته‌ها و تمايلات ما (انتقال حجم زياد اطلاعات پر محتوا، بقاء پذيري و طول عمر بالا، هزينه پایین و...) را فراهم سازد؛ لذا محققين جنبه­هاي مختلف را تحليل و بررسي مي­نمايند و سعي مي‌کنند ايده­هاي بهينه و کارا را استخراج کنند. اين ايده­ها مي­توانند از محيط وحش اطرافمان الهام گرفته شده باشد و با استفاده از قوانين رياضي و نظريات تئوري و آماري مي‌توان آن‏ها را تحليل نمود.

در سال­هاي اخير، رشد بسياري را در زمينه شبکه­هاي حسگر بی­سیم [4] شاهد بوده­ايم. شبکه­هاي حسگر شامل تعداد زيادي از گره­هاي[4] حسگر بسيار کوچک مي­باشند که براي جمع­آوري و پردازش اطلاعات محيطي، مورد استفاده قرار مي­گيرند. بر خلاف شبکه­هاي موردي که شايد در نگاه اول بسيار شبيه به شبکه­هاي حسگر به نظر بيايند، گره­ها در شبکه­هاي حسگر، معمولاً فاقد آدرس­هاي منحصر به فرد مي­باشند و آنچه بيشتر در اين شبکه­ها حائز اهميت است، اطلاعات جمع­آوري شده توسط حسگر­هاي شبکه است. همچنين به دليل عدم دسترسي به گره­ها پس از فرآيند پراکندن آن‏ها در محيط، گره­هاي شبکه پس از مصرف انرژي موجود، عملاً بدون استفاده شده و خواهند مرد. بنابراین مسئله انرژي و بهينه­سازي مصرف آن، يکي از چالش­هاي مطرح در اين شبکه­هاست و کارهاي زيادي هم در سال­هاي اخير در اين مورد صورت گرفته است.

 

فهرست

فصل 1 مقدمه‌ای بر شبکه‌های حسگر بی‌سیم

1-1مقدمه

1-2کاربردها و مزاياي استفاده از شبکه‌های حسگر

1-3محدودیت‌های سخت افزاري يک گره حسگر

1-4معماري شبکه‌های حسگر

1-5معماري ارتباطي درشبکه‌های حسگر

1-6اجزاي سخت افزاري

1-6-1کنترلر یا واحد پردازنده مرکزي (CPU)

1-6-2فرستنده گیرنده رادیویی

1-6-3حافظه جانبي

1-6-4انواع حسگر‌ها

1-6-5منبع تغذيه

1-6-6باطري‌ها و سلول‌های خورشيدي

1-7اجزاي نرم افزاري

1-7-1سيستم عامل Tiny OS

1-8خلاصه

فصل 2 تعریف مسئله

2-1دسترس پذیری

2-2دلایل وجود خطا در شبکه‌های حسگر بی‌سیم

2-3دلایل نیاز به یک پروتکل با قابلیت تحمل پذیری خطا در شبکه‌های حسگر بی‌سیم نسبت به شبکه‌های دیگر

2-4طبقه‌بندی تکنیک‌های قابلیت تحمل پذیری خطا

2-5مسیریابی چند مسیره

2-5-1مسیرهای مستقل

2-5-2مسیرهای شبه متمایز

2-6قابلیت اطمینان

2-7نتیجه‌گیری و هدف کلی

فصل 3 مروری بر کارهای مرتبط و پروتکل‌های مسیریابی

3-1روش انتشار هدايت شده

3-1-1دسته خصوصیت‌ها

3-1-2روش انتشار جذب يک مرحله‌ای

3-2کاربرد کدینگ در مسیریابی چند مسیره برای افزایش تحمل پذیری خطا

3-2-1Erasure coding

3-3چالش‌های مختلف در مسیریابی چند مسیره برای افزایش قابلیت اطمینان

3-3-1چالش بین سربار ترافیک و مسیریابی چند مسیره

3-3-2چالش‌های بین مصرف انرژی و قابلیت اطمینان

3-3-3محاسبه قابلیت اطمینان در شبکه‌های حسگر بی‌سیم

فصل 4 پروتکل پیشنهادی LOMDD

4-1مقدمه

4-2نحوه عملکرد پروتکل پیشنهادیLOMDD

4-2-1فاز اول : انتشار علاقه‌مندی‌ها

4-2-2فاز دوم : انتشار بسته‌های اکتشافی

4-2-3فاز سوم : ارسال داده‌های تقویتی

4-2-4فاز چهارم: ارسال داده‌ها و تعویض مسیرها

4-3نحوه پیاده سازی و ارزیابی

4-3-1بستر پیاده سازی

4-3-2سناریوهای شبیه سازی

4-4بررسی نتایج شبیه سازی

4-4-1سربار بسته‌های اکتشافی

4-4-2میانگین تعداد بسته‌های دریافتی در هر لحظه توسط چاهک

4-4-3قابلیت اطمینان

4-4-4سربار بسته‌های غیر داده

4-5خلاصه

فصل 5 پیشنهاد یک راهکار برای تخمین قابلیت اطمینان با استفاده از دیاگرام تصمیم‌گیری دودویی مرتب شده

5-1مقدمه

5-2دیاگرام تصمیم گیری دودویی مرتب شده

5-2-1درخت تصمیم گیری دودویی

5-2-2نمودار تصمیم‌گیری دودویی

5-2-3نمودار تصمیم گیری دودویی مرتب شده (OBDD)

5-3تحلیل و تخمین قابلیت اطمینان با استفاده از یک راهکار پیشنهاد شده مبتنی بر OBDD

5-3-1قابلیت اطمینان

5-3-2نمادهای استفاده شده در راهکار پیشنهاد شده

5-3-3نحوه عملکرد راهکار پیشنهاد شده

5-4خلاصه

فصل 6 پیشنهاد یک پروتکل چند مسیره تطبیقی برای اقناع قابلیت اطمینان

6-1مقدمه

6-2پروتکل چند مسیره تطبیقی پیشنهادی برای اقناع قابلیت اطمینان

6-2-1تنظیمات اولیه

6-2-2تعاریف

6-2-3نحوه تصمیم گیری چاهک

6-2-4.. نحوه انتخاب مسیر هنگام افزایش یا کاهش مسیرها

6-3نحوه پیاده سازی و ارزیابی

6-3-1سناریوهای شبیه سازی

6-3-2مدل خطا

6-3-3مقایسه

6-3-4محاسبه قابلیت اطمینان

6-3-5محاسبهمیانگین تعداد مسیرهای استفاده شده

6-3-6محاسبه سربار

6-3-7محاسبه انرژی مصرف شده

6-4نتایج شبیه سازی

6-4-1قابلیت اطمینان

6-4-2تعداد میانگین مسیرها

6-4-3سربار شبکه

6-4-4انرژی مصرف شده

6-5خلاصه

فصل 7 جمع بندی و نتیجه‌گیری

7-1پروتکل چند مسیره LOMDD

7-2راهکاری برای تخمین قابلیت اطمینان با استفاده از دیاگرام تصمیم‌گیری دودوییمرتب شده

7-3.. پروتکل چند مسیره تطبیقی برای اقناع قابلیت اطمینان

7-4کارهای آتی

7-4-1گسترش LOMDDبرای توزیع بار در میان مسیرهای موجود

7-4-2گسترش LOMDDبرای توزیع بار در میان مسیرهای موجود با استفاده از کدینگ

7-4-3بهینه سازی مسئله اقناع قابلیت اطمینان

فهرست منابع و مآخذ

ضمیمه

تعداد صفحات : 120 - قابل ویرایش با نرم افزار ورد


خرید و دانلود | 9,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word ارائه یک مدل بهینه تشخیص خطا در فرایند ETL

بهرام محمدپور 1396/05/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

چکیده:

تحمل‌پذیری در مقابل خطا برای سیستمهای اطلاعاتی امروزه یکی از ویژگی‌های بارز و بااهمیت می‌باشد.در میان روش‌های مختلف ارتقا تحمل‌پذیری خطا، شیوه نرم‌افزاری نسبت به دیگر روش‌ها از پیچپیدگی بیشتری برخوردار می‌باشد.در اینجا با توجه به اینکه سیستم هدف ما سیستمهای هوشمند کسب‌وکار میباشند که در تصمیم‌گیری و تصمیم سازی محیط کسب‌وکار نقش بسزایی داشته و بعنوان یک سیستم استراتژیک اهمیت ارتقاء تحمل‌پذیری خطای آن بیشتر می‌شود.
در این تحقیق یک روش جدید نرم‌افزاری برای شناسایی وقوع خطا در سیستمهای هوشمند کسب‌وکار در مرحله انتقال اطلاعات از منابع اطلاعاتی به سیستم مقصد و ساخت انبار داده با استفاده از شاخصهای عملکردی کسب‌وکار ارائه نموده‌ایم .این روش در جاهایی که با استفاده ازتکنیک افزونگی نسبت به ارتقاء تحمل‌پذیری خطای سیستم اقدام نموده‌اند برای شناسایی خطای رخ داده و همچنین انتخاب ماژول سالم، قابل‌استفاده است.از مزایای این روش انعطاف‌پذیری بالای آن جهت استفاده در بخش‌های مختلف سیستم ،شناسایی عمومی خطاهای رخ داده در طول فرایند انتقال ،قابلیت توسعه آن بدون هزینه اضافی و همچنین قابلیت استفاده این روش در هر سیستمی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر دارندمیباشد.
این روش بر پایه متدولوژی تشخیص بر اساس مقایسه بنا شده است و هدفش شناسایی سریع خطا با مقایسه داده‌های انتقال‌یافته و داده‌های منابع در چارچوب شاخصهای عملکردی محیط کسب‌وکار می‌باشد.
با توجه به اینکه این روش یک راه‌کار نرم‌افزاری می‌باشد هزینه آن از روش‌های سخت‌افزاری مشابه پایین تر می‌باشد .

کلمات کلیدی:
سیستمهای هوشمند کسب‌وکار،واکشی انتقال و بار گزاری، تحمل‌پذیری خطا،افزونگی ،شاخص‌های عملکردی،انبار داده

فهرست مطالب

عنوان
چکیده 
فهرست مطالب ‌و
فهرست جداول ‌ي
فهرست اشکال ‌ك
فصل اول: مقدمه 1
مقدمه 2
طرح مساله 3
هدف تحقیق 3
محدوده تحقیق 3
ساختار پروژه 3
فصل دوم: مروری بر سیستمهای کسب‌وکار هوشمند 5
مقدمه 6
سیستمهای هوشمند کسب‌وکار 7
انبار داده 7
معماری جریان داده 8
معماری سیستم 10
یکپارچگی داده 10
تناوب باریابی 11
منبع داده‌ای ابعادی 11
منبع داده‌ای نرمال شده 11
Master Data Management (MDM) 11
ETL [(5و6 مر) 12
دیدگاه‌ها و معماری ETL 14
گزارش‌های تحلیلی 15
داده کاوی 15
سرویس گزارش‌های 16
نتیجه‌گیری 17
فصل سوم: سیستمهای مطمئن 18
مقدمه 19
اتکاپذیري 20
قابلیت اطمینان 21
قابلیت دسترسی 21
ایمنی 21
قابلیت نگهداری 22
آزمون‌پذیری 22
امنیت 22
نقص و خطا و شکست 22
کارایی 23
تحمل‌پذیری خطا 23
افزونگی 24
افزونگی سخت‌افزاری 25
افزونگی سخت‌افزاری ایستا 25
افزونگی سخت‌افزاری فعال 27
تکنیک Duplication with Comparison 28
تکنینک Standby Sparing 29
تکنیک Pair-and-a-Spare 30
Watchdog Timers 30
افزونگی سخت‌افزاری ترکیبی 30
تحمل‌پذیری خطاي نرم‌افزاری 31
تاکتیک‌های تحمل‌پذیری خطاي نرم‌افزاری تک نسخه‌ای 32
آشکارسازي نقص 32
محدودسازي نقص 33
بازیابی نقص 34
تاکتیک‌های تحمل‌پذیری خطاي نرم‌افزاری چند نسخه‌ای 34
گوناگونی طراحی 35
بلوک‌های بازیابی 35
برنامه‌نویسی چند نسخه‌ای 36
برنامه‌نویسی خود بررسی 37
بلوک‌های بازیابی توزیع‌شده 38
بلوک‌های بازیابی اجماعی 38
رأی‌گیری پذیرش 39
شاخصهای عملکردی 40
روش‌های رایج برای ارزیابی قابلیت اطمینان سیستم ها 41
ساده‌سازی سری و موازی 42
تجزیه محوری 43
ایجاد مسیرها و قطعات مینیمم 43
ماتریس رابطه 44
روش حذف گره برای تولید یک مسیر مینیمم 45
تولید قطعات مینیمم از مسیرهای مینیمم 45
روش شمول- عدم شمول 46
روش جمع حاصل ضرب های گسسته 47
ضوابط گسسته: قانون افزایش 47
فصل چهارم :روش پیشنهادی 49
مقدمه 50
مطالعه موردی اجرا شده در شرکت فولاد خوزستان 58
فصل پنجم: نتیجه‌گیری و کارهای آینده 62
نتیجه‌گیری 63
کارهای آینده 64
مراجع 65

 

مقدمه

داده یکی از باارزش‌ترین سرمایه‌های هر سازمان است. سیستمهای هوشمند کسب‌وکار این امکان را فراهم می‌کنند تا با استفاده ازداده‌ها و ابزارهایی، ارزش واقعی این داده‌ها را با تبدیل داده به اطلاعات و سپس به دانش انجام گیرد. مکانیزم سیستمهای هوشمند کسب‌وکار به اینصورت می‌باشد که داده‌های موجود در بخش‌های مختلف سازمان با فرمتهای گوناگون طی یک فرایند بازیابی ،انتقال ،پاک‌سازی و بارکردن به انبار داده انتقال داده و با استفاده از ابزارهای تحلیلی ،گزارش‌های مناسب در اختیار کاربران قرار خواهد داد.فرایند ETL تقریبا 70 درصد کل فرایند پیاده‌سازی سیستم هوشمند کسب‌وکار را شامل میشودو میتوان گفت صحت کارکرد کل سیستم تا حد زیادی به صحت بخش ETL وابسته است.سیستمهای هوشمند کسب‌وکار از شاخصهای عملکردی برای ارزیابی وضعیت کمی و کیفی بخش‌های مختلف سازمان استفاده می‌کنند در واقع سیستمهای هوشمند کسب‌وکار با استفاده از این شاخص‌ها وضعیت کلی سازمان را مانیتور و کنترل میکند.
کارهای گذشته که در مورد سیستمهای هوشمند کسب‌وکار در زمینه ارتقاء قابلیت اطمینان هوشمند کسب‌وکار و تحمل‌پذیری در مقابل خطا ارائه شده است محدود به استفاده از تکنیک افزونگی است بدون اینکه اشاره‌ای به روش شناسایی خطا داشته باشند . در این تحقیق ما سعی خواهیم نمود با نگاهی به معماری‌های استاندارد و معمول سیستمهای هوشمند کسب‌وکار ،جهت افزایش قابلیت اطمینان و تحمل‌پذیری در مقابل خطا یک مکانیزم جدید برای تشخیص وقوع خطا مبتنی بر استفاده از شاخصهای عملکردی پیشنهاد کنیم.در اینجا یک روش عمومی نرم‌افزاری متمرکز برای کنترل صحت انتقال اطلاعات در مراحل مختلف انتقال از سیستمهای اطلاعاتی به سیستمهای هوشمند کسب‌وکار ارائه می‌نماید که با ترکیب با تکنیکهای افزونگی برای افزایش قابلیت اطمینان سیستمها بسیار کارامد می‌باشد و از مزایایی همچون قابلیت انعطاف برای اعمال تغییرات و توسعه ،شناسایی دقیق محل وقوع خطا،قابلیت استفاده عمومی در هرگونه پروژه ایی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگری دارند قابل‌استفاده می‌باشد.


طرح مساله

سیستمهای تصمیم گیر و تصمیم ساز نقشی استراتژیک در موفقیت یک کسب‌وکار دارند لذا صحت اطلاعات و در دسترس بودن آن‌ها از اهمیت بسیاری برخوردار می‌باشد.عموما برای بالا بردن قابلیت اعتماد این‌گونه از سیستمها از راه‌کارهای افزونگی سخت افزای که پیاده‌سازی آن‌ها نسبت به راه‌حل‌های نرم‌افزاری راحت تر و از پیچیدگی کمتری برخوردار است استفاده می‌شود ولی یک از ضعفهای عمومی این‌گونه راه حلها عدم اطمینان صدرصدی درستی آن‌ها می‌باشد بخصوص برای این بحث خاص یعنی انتقال داده‌ها از یک محیط به محیط دیگر. بعنوان مثال برای روشن تر شدن موضوع میتوان به انتقال تعدادی رکورد از منبع به یک مقصد اشاره کرد که در راه‌کارهای سخت‌افزاری بروی انجام عملیات انتقال مترکز می‌باشد و بروی ماهیت داده‌ها و مقادیر آن‌ها هیچ‌گونه درکی ندارد یعنی اگر در طول فرایند انتقال مقداری از یک رکورد تغییر کند سیستم متوجه نخواهد شد در صورتی که در روش نرم‌افزاری پیشنهادی با مقایسه مقادیر انتقالی متوجه هر گونه تغییر و خطای خواهد شد.


هدف تحقیق
هدف ما در این تحقیق ارائه یک راه‌کار نرم افرازی می‌باشد که قابلیت اجرایی در هر کسب‌وکاری که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر نیاز دارد قابل‌استفاده می‌باشد ما در این روش از نگاشت جداول محیط منبع و جداول مقصد و همچنین بر اساس متدولوژی تشخیص بر اساس مقایسه استفاده کرده‌ایم.با توجه به اینکه انتقال اطلاعات در کسب‌وکارهایی انجام می‌شود که در آن‌ها سیستمهای اطلاعاتی قبلا استقرار داشته‌اند میتوان از نگاشت‌ها و همچنین شاخصهای عملکردی استفاده نمود.

 


خرید و دانلود | 8,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری

بهرام محمدپور 1396/05/11 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 110 صفحه

حجم : 2547 کیلوبایت

چکیده:
پردازش ابری و محیط ابر و پایگاه داده های ابری محل ذخیره سازی اطلاعات روی وب می باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد. مساله ما در اینجا طبقه بندی داده های محرمانه و فوق محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می باشد برای این کار سرعت و دقت بسیار مهم می باشد. در این پژوهش یک الگوریتم طبقه بندی داده فازی، در محیط ابری استفاده شده است که در نهایت با زبان جاوا و در شبیه ساز کلودسیم شبیه سازی شد و توانست طبقه¬بندی موثری برای داده¬ها در محیط ابر ایجاد کند.
 الگوریتم طبقه بند ارایه شده، الگوریتم k-نزدیک ترین همسایه فازی است. با توجه به خصوصیات خوبی که الگوریتم k-نزدیک¬ترین همسایه فازی دارد توانست با سرعت و دقت بیشتر داده های محرمانه،  فوق محرمانه و عمومی را طبقه بندی کند و برای رمزگذاری مناسب برای ذخیره سازی در ابر آماده کند و کارایی طبقه بندی داده برای ذخیره سازی در ابر را بهبود بخشد.
روش کار بدین صورت می باشد که داده های یک پایگاه داده ۱۵۰۰۰ رکوردی ابتدا توسط الگوریتم k-نزدیک ترین همسایه عادی طبقه بندی می شود و داده ها به مرحله رمزگذاری فرستاده می¬شوند و در نهایت  در ابر ذخیره می شوند و در مقابل آن همان پایگاه داده توسط الگوریتم k-نزدیک ترین همسایه فازی طبقه-بندی می شود و به سه کلاس فوق محرمانه، محرمانه و عمومی به مرحله بعدی که رمزگذاری و ذخیره در ابر می باشد فرستاده می شود. در پیاده سازی این روش از زبان جاوا و شبیه ساز کلودسیم استفاده شده است و نتایج حاصل به خوبی بیانگر کارایی بهتر الگوریتم k-نزدیک ترین همسایه فازی می باشد که موجب تولید نتایج بهتر نسبت به الگوریتم k-نزدیک ترین همسایه عادی می¬شود .

واژه های کلیدی:
پردازش ابری، امنیت، طبقه بندی k-نزدیک ترین همسایه، طبقه بندی k-نزدیک ترین همسایه فازی

 فهرست مطالب

چکیده:    1
فصل اول: مقدمه    2
۱-۱ مقدمه    2
۱-۲ تعریف مساله و بیان سوال¬های اصلی تحقیق    3
۱-۳ سابقه وضرورت انجام تحقیق    4
۱-۴ هدف¬ها    8
۱-۵ جنبه نوآوری تحقیق   9
۱-۶ مراحل انجام تحقیق    9
۱-۷ ساختار پروژه    9
فصل دوم: مباحث عمومی پردازش ابری، امنیت و شبیه سازی    10
۲-۱ مقدمه    10
۲-۲ تاریخچه ی مختصری از رایانش ابری    11
۲-۳ وضعیت کنونی رایانش ابری    12
۲-۴ خصوصیات رایانش ابری    13
۲-۴-۱ ویژگی کلیدی رایانش ابری    17
۲-۴-۲ مزایای اصلی رایانش ابری    18
۲-۴-۳ کارهای امکان پذیر در رایانش ابری.    18
۲-۵ معماری رایانش ابری    19
۲-۶ امنیت و چالشهای رایانش ابری    21
۲-۷ امنیت در رایانش ابری    22
۲-۸ نقاط ضعف رایانش ابری    22
۲-۸-۱ نیاز به اتصال دائمی اینترنت    22
۲-۸-۲ کار نکردن با اینترنت کم سرعت    23
۲-۸-۳ حفظ حریم خصوصی    23
۲-۹ معایب امنیتی در محیط های ابری    23
۲-۹-۱ موقعیت داده    24
۲-۹-۲ تفکیک داده ها    24
۲-۱۰ تامین امنیت داده ها    24
۲-۱۰-۱ کنترل و دسترسی    25
۲-۱۰-۲ رمزگذاری    25
۲-۱۱ مقدمه ای بر شبیه سازی    26
۲-۱۲ برخی نرم افزارهای شبیه سازی شبکه های محاسباتی    28
۲-۱۳ آشنایی با ابزار کلودسیم    29
۲-۱۳-۱معماری کلودسیم    30
۲-۱۴ مدل های تخصیص ماشینهای مجازی    31
۲-۱۵ کلاس های موجود در کلودسیم    32
۲-۱۶ جمع بندی    35
فصل سوم: مروری بر کارهای گذشته والگوریتم های رمزنگاری    37
۳-۱ مقدمه    37
۳-۲ معرفی روش    38
۳-۳ سوابق کاری گذشته    39
۳-۴ اهداف روش    41
۳-۵ طبقه بندی داده ها    42
۳-۵-۱ یادگیری ماشین    42
۳-۶ تعریف داده حساس و غیرحساس    46
۳-۷ طبقه بند-Kنزدیک ترین همسایه    48
۳-۸ رمزنگاری با روشRSA    49
۳-۹ رمز و رمزنگاری    49
۳-۹-۱ الگوریتم های رمزنگاری    50
۳-۱۰ آراس ای    52
۳-۱۰-۱ مراحل الگوریتم RSA    51
۳-۱۱ استاندارد رمزنگاری پیشرفته    54
۳-۱۱-۱ شرح رمزنگاری    55
۳-۱۲جمع بندی    56
فصل چهارم: معرفی روش پیشنهادی    57
۴-۱ مقدمه    57
۴-۲ معرفی روش جدید -Kنزدیک ترین همسایه فازی برای طبقه بندی داده در محاسبات ابری    58
۱-۴-۲ نظریه مجموعه¬های فازی    58
۴-۳ تفاوت در نتایج حاصله از الگوریتم¬های طبقه¬بندی    58
۴-۴ چهارچوب مورد استفاده    59
۴-۵ روش پیشنهادی    59
۴-۵-۱ داده آموزشی و داده تست    61
۴-۵-۲ ذخیره در ابر    62
۴-۵-۳ روش کار الگوریتمKNN    62
۴-۵-۴ روش کار الگوریتمF-KNN    64
۶-۴ جمع¬بندی    66
فصل پنجم:آزمایش ها و ارزیابی نتایج    67
۵-۱ مقدمه    67
۵-۲ جایگاه داده آزمایش ومحیط پیاده سازی واجرا    68
۵-۳ مقایسه نتایج بدست آمده از الگوریتم -K نزدیک ترین همسایه عادی و فازی     72
۵-۴ خصوصیات لایه نرم افزار به عنوان سرویس    76
۵-۵ خصوصیات لایه پلتفرم به عنوان سرویس برای مدیریت مجازی    77
۵-۶ خصوصیات لایه زیرساخت به عنوان سرویس در شبیه¬سازی ابر    78
۵-۷ نرخ شناسایی    79
۵-۸ نتایج شبیه سازی    80
۵-۹ زمان شبیه سازی مراحل کار    81
۵-۱۰ جمع¬بندی    83
فصل ششم:نتیجه گیری و پیشنهادها    84
۶-۱ مقدمه    84
۶-۲ نتایج حاصل از تحقیق    84
۶-۳ پیشنهادها    85
مراجع:    86
واژه نامه انگلیسی    89
چکیده انگلیسی


خرید و دانلود | 9,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد word خوشه‏ بندی توافقی بر روی داده‏های توزیع شده ناهمگن

بهرام محمدپور 1396/05/11 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 131 صفحه


چکیده
خوشه‏بندی را می‏توان یکی از مهمترین مراحل در تحلیل داده‏ها برشمرد. روش‏های خوشه‏بندی بسیاری تاکنون توسعه و ارائه داده شده‏اند. یکی از این روش‏ها که در مطالعات اخیر مورد توجه و بررسی قرار گرفته است، روش خوشه‏بندی توافقی می‏باشد. هدف خوشه‏بندی توافقی ترکیب چند خوشه‏بندی اولیه و بدست آوردن یک خوشه ‏بندی نهایی است به گونه‏ای که در آن خوشه‏ها از کیفیت بالاتری، نسبت به خوشه‏ها در خوشه‏بندی‏های اولیه، برخوردار باشند.
ما در این پروژه فرآیندی را جهت انجام خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن ارائه خواهیم نمود که این فرآیند از سه مرحله تشکیل می‏شود. در مرحله‏ی اول خوشه‏های نظیر به نظیر در خوشه‏بندی‏های اولیه تشخیص داده می‏شود. در مرحله‏ی دوم هر یک از خوشه‏بندی‏های اولیه وزن‏دار می‏شوند. در مرحله‏ی سوم نیز خوشه‏ بندی توافقی با توجه به وزن اختصاص داده شده به خوشه ‏بندی‏ ها، انجام می‏گردد.
در این پروژه فرآیند پیشنهادی بر روی داده‏هایی که به صورت ناهمگن توزیع شده‏اند، مورد ارزیابی قرار گرفته است. نتایج ارزیابی‏های انجام شده نیز با ۴ الگوریتم دیگر در زمینه‏ ی خوشه‏بندی توافقی مقایسه شده است. مقایسه‏های انجام شده بیانگر آن است که فرآیند پیشنهادی در اغلب موارد از کارایی بالاتری نسبت به دیگر الگوریتم‏ها برخوردار است.

کلید واژه:خوشه ‏بندی-داده ‏های توزیع شده ناهمگن


فهرست مطالب
چکیده    1
فصل اول   مقدمه     2
۱-۱- مقدمه     3
۱-۲- داده کاوی     3
۱-۳- روش‏های داده کاوی     4
۱-۴- خوشه ‏بندی     5
۱-۵- خوشه‏ بندی توافقی     9
۱-۶- تحقیقات انجام گرفته در پروژه     12
۱-۷- نتایج بدست آمده     13
۱-۸- ساختار پروژه     13
فصل دوم   مروری بر کارهای انجام شده     14
۲-۱- مقدمه     15
۲-۲- روش‏های خوشه‏بندی     15
۲-۲-۱- روش‏های بخش‏بندی     17
 
۲-۲-۲- روش‏های سلسله مراتبی     19
۲-۲-۳- الگوریتم خوشه‏بندی K-Means     19
۲-۳- خوشه‏بندی توافقی     22
۲-۳-۱- انگیزه‏های استفاده از خوشه‏بندی توافقی     23
۲-۳-۲- مسئله خوشه‏بندی توافقی: ارائه‏ی مثال     25
۲-۳-۳- مروری بر روش‏های خوشه‏بندی توافقی     26
۲-۳-۴- گروه‏بندی روش‏های خوشه‏بندی توافقی     27
۲-۳-۵- روش‏های شباهت محور     31
شباهت دوبه‏دو(ماتریس همبستگی)     31
گراف محور     35
۲-۳-۶- روش‏های توافقی با استفاده از اطلاعات دوجانبه     39
۲-۳-۷- روش‏های توافقی با استفاده از مدل ترکیبی     40
۲-۳-۸- روش‏های توافقی رأی محور     42
۲-۴- روش‏های تولید اجتماع خوشه‏بندی‏ها     46
۲-۵- خلاصه فصل     49
فصل سوم   ارائه‏ی راهکار پیشنهادی: خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن     51
۳-۱- مقدمه     52
۳-۲- راهکار پیشنهادی     53
۳-۲-۱- تشخیص نظیر به نظیر بودن خوشه¬ها     53
۳-۲-۲- خوشه‏بندی‏های دارای وزن     60
۳-۲-۳- خوشه‏بندی‏ توافقی بر روی داده های توزیع شده ناهمگن    64
۳-۳- تولید اجتماع خوشه‏بندی‏ها     67
۳-۴- خلاصه فصل     68
فصل چهارم   پیاده‏سازی راهکار پیشنهادی و نتایج ارزیابی آن     70
۴-۱- مقدمه    71
۴-۲- معیارهای ارزیابی     71
۴-۲-۱- معیار دقت     72
۴-۲-۲- شاخص Davies-Bouldin     73
۴-۲-۳- شاخص Rand    73
۴-۲-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI)     75
۴-۳- پیاده‏سازی     76
۴-۴- مجموعه‏های داده‏ای    76
۴-۵- نتایج ارزیابی    78
۴-۵-۱- معیار دقت     78
۴-۵-۲- شاخص Davies-Bouldin    81
۴-۵-۳- شاخص Rand     83
۴-۵-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI)     85
۴-۶- خلاصه فصل     87
فصل پنجم نتیجه ‏گیری و کارهای آینده     88
۵-۱- مقدمه     89
۵-۲- نتیجه‏ گیری     89
۵-۳- کارهای آینده     92
مراجع     94

 


خرید و دانلود | 9,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد Word بهبود کارایی مسیریابی روترها با استفاده از روش فازی

بهرام محمدپور 1396/05/01 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : 69

مقدمه

استفاده از شبکه هاي کامپیوتري در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به برپایی شبکه نموده اند .شبکه هاي کامپیوتري زیر ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه هاي زیادي به منظور نگهداري شبکه وتطبیق آن با خواسته هاي مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .

در طول دهه اخیر، اینترنت از پروژه هاي تحقیقاتی ارتباطات که دنیاي ما را براي همیشه دچار تحول ساخته اند فراتر رفته است.پیام هاي کوتاه ،ام ام اس،تلفن ip،فیلم و موسیقی هاي درخواستی،بانکداري؛تنها بخشی از کاربرد هاي فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژي و فناوري که ما را قادر به استفاده از این امکانات می کند شبکه هاي کامپیوتري و نحوه ي ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار براي ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که براي برقراري ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش هاي مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.

فهرست مطالب

فصل اول

آشنایی با مسیریابی در شبکه

1-1-مقدمه

1-2بررسی ساختار روتر ها و سوئیچ ها

1-2-1-روتر (مسیریاب)

1-2-1-1- روترهای سخت افزاری

1-2-1-2- روترهای نرم افزاری

1-2-1-3- مهمترین ویژگی یک روتر

1-2-1-4- نحوه عملکرد یک روتر در اینترنت

1-2-1-5- عناصر داخلی روتر

1-2-1-5-1 پرازنده cpu

1-2-1-5-2- حافظه اصلی RAM

1-2-1-5-3- حافظه فلش

1-2-1-5-4-حافظه NVRAM

1-2-1-5-5 گذرگاهها Buses 

1-2-1-5-6 حافظه RAM

1-2-1-5-7 اینترفیس ها

1-2-1-5-8 منبع تغذیه

1-3 سوییج (Switch)

1-5-1 نحوه ارسال پیام

1-5-2 Broadcast 

1-6 آگاهی از مقصد یک پیام

1-7- پروتکل ها

1-8- ردیابی یک پیام

1-9- ستون فقرات اینترنت

1-10- مبانی شبکه

1-10-1 شبکه

1-10-2- گره

1-10-3- توپولوژی

1-10-3-1- توپولوژی Bus

1-10-3-2- توپولوژی Star

1-10-3-3- توپولوژی Mesh

1-10-3-4- توپولوژی Ring 

1-10-3-5- توپولوژی Wireless

1-11- اصطلاحات تخصصی شبکه

1-11-1- Scalability 

1-11-2- Latency 

1-11-3- Network faiure

1-11-4- Colisions

1-4- منطق فازی

1-4-1- منطق فازی و کاربردهای آن

1-4-2- سیستم فازی

1-4-2-1 کاربردهای سیستم فازی

فصل 2 – الگوریتمهای مسیریابی

2-1- طراحی الگوریتم

2-1-1- الگوریتم های Distance Vector

2-1-2-الگوریتم های Link State (LS)

2-1-3- مسیریابی سلسله مراتبی

2-2- الگوریتم های مسیریابی

2-2-1- انواع الگوریتم های مسیریابی

2-3- شبکه های خود مختارAS

2-4- اینترنت

2-4-1- مسیریابی درونی

2-4-2- مسیریابی بیرونی

2-5- مبانی پروتکل BGP

2-5-1- شبکه Stub

2-5-2-شبکه های Multihome

2-5-3- شبکه های ترانزیت

2-5-4-IBGP

2-5-5- EBGP

2-5-6- ارتباط پیکربندی EBGP

2-6- پیام های پروتکل BGP

2-6-1- پیام open

2-6-2- پیام KeepAlive

2-6-3- پیام Notification 

2-6-4- Update 

2-7- مسیر صفت های BGP(BGP Path Atrribute)

2-7-1-AS-Path 

2-7-2- Origion 

2-7-3- Local Preference

2-7-4 MEP- Multi Exit Disriminator

2-8- انتخاب بهترین مسیر در پروتکل BGP

فصل سوم

بررسی و مقایسه پروتکل های مختلف مسیریابی

3-1- پروتکل RIP 

3-2- پروتکل های روتینگ ترکیبی ویا EIGRP

3-3- پروتکل Ospf

3-4-مقایسه پروتکل های مختلف در ارسال پیام

3-4-1- پیاده سازی پروتکل های Rip , Eigrp,ospf 

3-4-2-همسایه یابی در Ospf 

3-4-3 بررسی عملکرد Ospf 

3-4-4- تایمرهای Ospf

فصل چهارم

ارائه مدل پیشنهادی فازی

4-1- مسیریابی مبتنی بر کیفیت سرویس (QOS)

4-1-1- هدف از مسیریابی بر پایه کیفیت سرویس (QOS)

4-2- معایب پروتکل های فعلی مسیریابی نظیر BGP,RIP,OSPF

4-3- سیستم فازی

4-3-1- الگوریتم فازی

4-4- الگوریتم فازی پیشنهادی

4-4-1- پهنای باند آزاد (free bandwidth)

4-4-2- نمودار قوانین الگوریتمم فازی پیشنهادی

4-4-3- شبیه سازی و عملکرد

5- نتیجه گیری

منابع و مآخذ


خرید و دانلود | 8,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد Word اعتبار و درستی‌سنجی سیستم مبتنی بر منطق فازی

بهرام محمدپور 1396/05/01 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 56 صفحه

حجم : 455 کیلوبایت

 چکیده
با توجه به رشد سریع پیچیدگی و اندازه نرم افزارهای شبیه سازی، طراحی ساختارهای کارآمد برای ارزیابی و اعتبارسنجی مسئله ی مهمی است. امروزه به منظور اعتبارسنجی و درستی‌سنجی از شبکه پتری استفاده می‌شود. استفاده از شبکه‌های پتری برای مدل‌سازی سیستم‌هایی از رویدادهای گسسته است که این رویدادها ممکن است به صورت همروند یا با تقدم و تأخر اتفاق بیافتند. اما همیشه داده‌های دقیق دارای مدل‌سازی دقیق ریاضی نیستند و گاهی اوقات این داده‌ها، داده‌های فازی هستند که با توجه به کاربرد و قابلیت‌های شبکه پتری انتظار می‌رود نتایج خوبی در زمینه اعتبار و درستی‌سنجی این‌گونه سیستم‌ها به دست آید. در طی این پروژه به منظور ایجاد پایگاه دانش پرسش نامه ای مربوط به بخش فروش یک مجتمع تجاری طراحی گردید. هدف از این پرسش نامه مطالعه و بررسی میزان رضایت مندی مشتری ها از این واحد تجاری است. سپس به منظور اعتبار و درستی سنجی ابتدا پایگاه دانش به شبکه پتری فازی نگاشت داده و سپس گراف هایی برای بررسی خطاهای ساختاری پایگاه قانون تولید می شود. سپس بر اساس مرجع اعتبارسنجی، شبکه های پتری فازی برای بررسی خطاهای معنایی جستجو می شود.

واژگان کلیدی: اعتبار‌سنجی، درستی‌سنجی، منطق فازی و شبکه پتری

فهرست مطالب
فصل اول: مقدمه
۱-۱ مقدمه    2
۱-۲ اعتبار و درستی‌سنجی    2
۱-۳ توصیف مدل‌های رفتاری انسان    3
۱-۴ شبکه پتری    4
۱-۵ اجزای شبکه پتری    5
    1-5-1 نمایش ساختار    6
۱-۵-۲ تعریف رسمی شبکه پتری    7
۱-۶ شبکه پتری فازی    7
۱-۷ نگاشت پایگاه دانش به FPN    10
۱-۸ خطاهای مدل‌های رفتاری انسان    11
۱-۸-۱ خطاهای ساختاری    11
    1-8-2 خطاهای معنایی    13
۱-۹ ساختار پروژه    15
فصل دوم: بررسی مقالات پیشین
۲-۱ مقدمه    17
۲-۲ بررسی مقالات پیشین    17
۲-۳ خلاصه فصل    19
فصل سوم: روش پیشنهادی
۳-۱ مقدمه    21
۳-۲ پرسش نامه ارزیابی واحد تجاری    21
    3-2-1 معیارهای رضایت کلی (هیجانی)    21
    3-2-2 معیارهای وفاداری (رفتاری، اثربخشی)    22
۳-۲-۳ دسته معیارهای ارزیابی کننده ی میزان رضایت از ویژگی های خاص (شناختی، اثربخشی)    23
    3-2-4 معیارهای ارزیابی میزان تمایل برای خرید مجدد (معیارهای رفتاری)    23
۳-۳ ایجاد شبکه پتری فازی    24
۳-۴ درستی سنجی    26
۳-۵ اعتبارسنجی: ارزیابی ایستا    27
۳-۶ اعتبارسنجی: ارزیابی پویا    32
۳-۷ جدول مقایسه با راه کارهای پیشین    36
۳-۸ خلاصه فصل    37
فصل چهارم: نتیجه‌گیری و کارهای آینده
۴-۱ نتیجه¬گیری    39
۴-۲ پیشنهادها    39
واژه‌نامه    41
مراجع    42

 


خرید و دانلود | 8,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

   دانلود فایل ورد Word ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ

بهرام محمدپور 1396/04/25 دسته بندی : نرم افزار و سخت افزار و آی تی 0

ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 124 صفحه

حجم : 1192 کیلوبایت

چکیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.


کلمات کلیدی:
سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط

فهرست مطالب
عنوان صفحه

فصل ۱ مقدمه

۱-۱ مقدمه

۱-۲ تعریف مسأله و بیان سؤال‌های اصلی تحقیق

۱-۳ ضرورت انجام تحقیق

۱-۴ فرضیه‌ها

۱-۵ هدف‌ها

۱-۶ کاربردها

۱-۷ جنبه‌ی نوآوری تحقیق

۱-۸ روش تحقیق

۱-۹ مراحل انجام تحقیق

۱-۱۰ ساختار پروژه

فصل ۲ مروری بر مفاهیم اولیه

۲-۱ مقدمه

۲-۲ تشخیص نفوذ

۲-۳ انواع سیستم‌های تشخیص نفوذ

۲-۳-۱ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نوع منبع داده

۲-۳-۲ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس روش‌های مختلف تشخیص

۲-۳-۳ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نحوه‌ی واکنش به نفوذ

۲-۳-۴ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس معماری

۲-۴ داده‌کاوی

۲-۵ تشخیص نفوذ و داده‌کاوی

۲-۵-۱ قوانین انجمنی

۲-۵-۲ قوانین سریالی مکرر

۲-۵-۳ دسته‌بندی

۲-۵-۴ خوشه‌بندی

۲-۶ جمع‌بندی

فصل ۳ مروری بر کارهای انجام‌شده

۳-۱ مقدمه

۳-۲ بررسی تحقیقات پیشین

۳-۳ فرآیند بهبود کیفیت هشدارها

۳-۴ جمع‌بندی

فصل ۴ معرفی رویکرد پیشنهادی

۴-۱ مقدمه

۴-۲ معماری رویکرد پیشنهادی

۴-۳ قالب استاندارد هشدارها در رویکرد پیشنهادی

۴-۴ مؤلفه‌های کارکردی رویکرد پیشنهادی

۴-۴-۱ مؤلفه‌ی بهنجارسازی

۴-۴-۲ مؤلفه‌ی پیش‌پردازش

۴-۴-۳ مؤلفه‌ی همجوشی

۴-۴-۴ مؤلفه‌ی وارسی آسیب‌پذیری

۴-۴-۵ مؤلفه‌ی کاهش هشدارهای غلط

۴-۴-۶ مؤلفه‌ی شناسایی هشدارهای رایج

۴-۴-۷ مؤلفه‌ی تجمیع

۴-۵ جمع‌بندی

فصل ۵ آزمایش‌ها و ارزیابی رویکرد پیشنهادی

۵-۱ مقدمه

۵-۲ مجموعه‌ داده‌ی ارزیابی

۵-۲-۱ مجموعه‌های داده‌ی DARPA-Lincoln و مجموعه داده‌ی KDD99

۵-۲-۲ داده‌های Internet Exploration Shootout Dataset

۵-۲-۳ سایر مجموعه داده‌های رایج

۵-۲-۴ مجموعه داده‌های تولیدشده‌ی دیگر

۵-۳ معیارهای ارزیابی کارایی

۵-۴ IDS مورد استفاده جهت ارزیابی

۵-۵ پیاده‌سازی آزمایشی رویکرد پیشنهادی

۵-۶ نتایج ارزیابی با استفاده از مجموعه داده‌ی DARPA 1999

۵-۷ نتایج ارزیابی در محیط شبکه‌ی واقعی

۵-۸ نتایج مقایسه‌ی راهکار پیشنهادی با کارهای پیشین

۵-۹ جمع‌بندی

فصل ۶ نتیجه‌گیری و پیشنهادها

۶-۱ مقدمه

۶-۲ نتایج حاصل از پژوهش

۶-۳ نوآوری‌های پژوهش

۶-۴ پیشنهادها

مراجع

واژه‌نامه

 


خرید و دانلود | 8,000 تومان

گزارش تخلف به پلیس سایت
» ادامه مطلب ...

ط¯ط§ظ†ظ„ظˆط¯ ط¢ظ‡ظ†ع¯ ط¬ط¯غŒط¯

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³

ط§ط±ط³ط§ظ„ ظ¾غŒط§ظ…ع© ط¨ظ„ع© ظ„غŒط³طھ

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³ ط±ط§غŒع¯ط§ظ†

ط§ط±ط³ط§ظ„ ط¨ظ„ع© ظ„غŒط³طھ

ط·ط±ط§ط­غŒ ط±ط¨ط§طھ طھظ„ع¯ط±ط§ظ…

ط·ط±ط§ط­غŒ ط³ط§غŒطھ