دانلود فایل ورد Word بهینه سازی خرید دارو با استفاده از داده کاوی

دانلود فایل ورد Word بهینه سازی خرید دارو با استفاده از داده کاوی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.78 مگا بایت
تعداد صفحات 120
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بهینه سازی خرید دارو با استفاده از داده ­کاوی

تعداد صفحات :120

چکیده

بهینه سازی خرید دارو با استفاده از داده کاوی توسعه ­ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده­های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری­ها و فرایند­های مدیریتی را بهبود بخشید. در این پروژه تلاش شده است ضمن بررسی الگوریتم­های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه­های بیمارستان­ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت 5 سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل­های MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها MSE RMSE MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREEE در روش های مختلف بهتر از سایر مدل ها بوده است.

فهرست مطالب

فصل یک

مقدمه

فناوری اطلاعات در بهداشت و درمان

داروخانه های بیمارستانی

داده کاوی

داده کاوی چیست؟

تکنیک های مختلف داده کاوی

انواع تکنیک داده کاوی

بیان مسئله

اهداف تحقیق

سوالات وفرضیات تحقیق

سوالات

فرضیات تحقیق

فصول پروژه

فصل دو

پیشینه پژوهشی

جمع بندی

فصل سه

مروری بر ادبیات تحقیق و مبانی نظری

سیستم های اطلاعات بیمارستان

تعریف و مفهوم سیستم اطلاعات بیمارستانی

اهداف سیستم اطلاعات بیمارستانی

اهمیت و ضرورت راه‌اندازی سیستم اطلاعات بیمارستانی

مزایایی سیستم اطلاعات بیمارستانی

داده کاوی

مراحل داده کاوی

پیش پردازش داده ها

پاکسازی داده ها

یکپارچه سازی داده ها

تبدیل داده ها

تلخیص داده ها

وظایف داده کاوی

دسته بندی

تخمین

پیش بینی

گروه بندی شباهت یا قوانین وابستگی

خوشه بندی

نمایه سازی

کاربرد های داده کاوی رویکردهای مسائل داده کاوی در پزشکی

مدلها و الگوریتمهای داده کاوی

شبکه های عصبی مصنوعی

ساختار شبکه عصبی

معماری شبکه عصبی

آموزش شبکه های عصبی مصنوعی

انواع یادگیری در شبکه های عصبی مصنوعی

درخت های انتخاب

Bagging & Boosting

Bagging

Boosting

الگوریتم های Boosting

Adaptive Boosting(Adaboost)

رگرسیون بردار پشتیبان

رگرسیون خطی

نرم افزارهای داده کاوی

فرایند خرید دارو

جمع بندی

فصل چهارم

روش انجام پژوهش

مقدمه

الگوریتم پیشنهادی

پیش پردازش داده ها

ساخت ماتریس داده

روش ماههای متوالی

روش ماههای یکسان

روش فصول متولی

الگوریتم های Prediction

– روش NN

روش SVR

روش LSSVR

AdaBoost.R

مجموعه داده

پاکسازی داده

معیارهای ارزیابی

جمع بندی

فصل پنجم

بحث و نتیجه‌گیری

مقایسه روشهای مورد بررسی

ارزیابی الگوریتم با روش ماههای متوالی

ارزیابی الگوریتم با روش ماههای یکسان

جمع بندی

فصل ششم

پیشنهادهاو فرصت‌های پژوهشی آینده

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)

دانلود فایل ورد Word استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 3.713 مگا بایت
تعداد صفحات 122
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان : استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)

تعداد صفحات :122

چکیده مدیریت و کنترل شبکه‌های بزرگ مانند شبکه های اجتماعی همیشه دردسرهای مخصوص به خود را دارد. یکی از آسان‌ترین روش‌های پیشگیری از بروز مشکلات و پیچیدگی‌های مدیریت شبکه‌های بزرگ استفاده از محصولات یک تولید کننده در تمامی قسمت‌های شبکه مورد نظر است. اتکا به یک تولید کننده، علاوه بر تحمیل هزینه‌های بیشتر (به خاطر محدودیت‌های مربوط به لایسنس و حق نام…) می‌تواند خلاقیت را از سازمان‌ها و شرکت‌ها دور کند. علاوه بر این، شبکه‌های سازمانی بزرگ و پرهزینه، این روزها تنها ابزار ممکن برای ارائه ی خدمات بهتر و ارائه نرم‌افزارهای کاربردی تر در سطح شبکه‌ها هستند. آزمایشگاه های اجتماعی که یک بستر آزمایش شبکه های اجتماعی می باشد. با استفاده از این آزمایشگاه ها ، محققان قادرند آزمایشاتی با پروتکل های جدید و برنامه های کاربردی برای شبکه های اجتماعی در یک محیط واقعی انجام دهند. با این وجود در این بسترهای آزمایشی انجام بعضی آزمایشات مانند آزمایش روی لایه دوم شبکه مقدور نیست. برای رسیدگی به این مشکل ما تصمیم گرفتیم سیستمی را توسعه دهیم تا به محققان آزمایشگاه های اجتماعی اجازه انجام آزمایش بر روی این لایه را نیز بدهد. علاوه بر این تصمیم گرفتیم تا با استفاده از تکنیک شبکه های نرم افزار محور به این هدف برسیم. شبکه ی نرم افزار محور دارای معماری ای است که به پژوهشگران این امکان را می دهد تا بتوانند بر روی لایه ی دوم شبکه آزمایش کنند. ما این معماری را با استفاده از پروتکلOpenFlow که به پژوهشگران اجازه مدیریت توپولوژی های تجربی لایه دو ی خود را می دهد پیاده سازی می کنیم. برای رسیدن به این هدف با شبکه های نرم افزار محور و معماری آن آشنا می شویم سپس در طی مراحل تحقیق به ارائه ی ساختاری مناسب برای راه اندازی محیطی آزمایشگاهی برای مطالعه و آزمایش بر روی لایه ی دوم شبکه در شبکه های اجتماعی می پردازیم و در انتها به ارزیابی مدل پیشنهادی می پردازیم.

فهرست مطالب

فصل اول : مقدمه 1.1 مقدمه 1.2 طرح مسئله 1.3 ضرورت تحقیق 1.4 سوالات تحقیق 1.5 محدوده ی پژوهش 1.6 فرضیات تحقیق 1.7 نوآوری های تحقیق 1.8 ساختار پایان نامه فصل دوم : ادبیات و پیشینه ی تحقیق 2.1 مقدمه 2.2 زیرساخت یک شبکه 2.2.1 شبکه ها ی کامپیوتری را می توان بر اساس سه ویژگی متفاوت تقسیم نمود 2.2.2 تجهیزات شبکه 2.3 شبکه های اجتماعی 2.3.1 خصوصیات و عملکرد شبکه های اجتماعی 2.4 رسانه های اجتماعی 2.4.1 ویژگی های رسانه های اجتماعی 2.4.2 انواع رسانه‌های اجتماعی 2.5 تفاوت Social Network و Community Network 2.5.1 Social networks 2.5.2 Community Network 2.6 شبکه های ارتباط بی سیم 2.6.1 شبکه های مش بی سیم 2.6.2 نقش شبکه های بیسیم مش در شبکه های اجتماعی 2.7 آزمایشگاه اجتماعی 2.8 محدودیت فناوری شبکه های کنونی 2.8.1 پیچیدگی های منتهی به کاهش درآمد 2.8.2 سیاست های متناقض 2.8.3 فقدان مقیاس پذیری 2.8.4 وابستگی به فروشنده 2.9 شبکه های نرم افزار محور 2.9.1 تاریخچه ی شبکه های نرم افزار محور 2.9.2 شبکه های نرم افزار محور 2.9.3 معماری SDN 2.10 پروتکل OpenFlow 2.10.1 FlowTable 2.10.2 Open Flow Switch 2.10.3 کنترل کننده 2.10.4 حالت های برنامه های کنترلی OpenFlow 2.10.5 کاربرد های Open Flow 2.10.6 Openflow 2.10.7 معماری منطقی سوئیچ 2.10.8 مولفه‌های جدول جریان داده 2.10.9 مولفه فیلدهای تطبیق داه شده ورودی یک جدول شامل فیلدهای ضروری زیر است 2.10.10فیلد‌های زیر ممکن است پشتیبانی شوند 2.10.11مشخصات Openflow کارهای زیر را انجام می دهد 2.10.12دستورالعمل‌ها 4 نوع هستند 2.10.13خط لوله جدول جریان داده 2.10.14ساختار پروتکل Openflow 2.11 مقایسه ی معماری شبکه های نرم افزار محور با معماری فعلی شبکه های کامپیوتری 2.12 موانع 2.13 چالش ها 2.13.1 شبکه های مش بی سیم 2.13.2 شبکه های اجتماعی و بستر های آزمایشی شبکه های اجتماعی 2.14 کار مرتبط 2.14.1 SDN در شبکه های مش بی سیم 2.14.2 SDN در محیط های ناهمگن و روستایی 2.14.3 SDN در شبکه های تلفن همراه 2.15 نتیجه گیری فصل سوم : روش تحقیق 3.1 مرور کلی و توصیف ساختار 3.1.2 تصمیم گیری 3.2 پیاده سازی معماری 3.2.1 poxy ، یک پروکسی برای کنترل کننده ی pox of 3.2.2 openVswitch 3.2.3 OpenDayLight 3.2.4 نرم افزار خارجی 3.2.5 آزمایشات L2 در جامعه آزمایشگاه 3.3 نتیجه گیری فصل چهارم : ارزیابی 4.1 مقدمه 4.2 ارزیابی 4.2.1 ارزیابی عملکرد 4.2.2 تجزیه و تحلیل عملکرد 4.2.3 سربار ارتباطات 4.3 بحث 4.3.1 مقابله با چالش ها 4.3.2 مشخصات توزیع شده در این معماری 4.4 نتیجه گیری فصل پنجم : نتیجه گیری و پیشنهادات 5.1 نتیجه گیری 5.1.1 محدودیت های تحقیق 5.2 کارهای آتی 5.2.1 تعمیم معماری ارائه شده برای شبکه های اجتماعی CN و WMN ها منابع و مآخذ

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه

دانلود فایل ورد Word نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.857 مگا بایت
تعداد صفحات 84
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه

تعداد صفحات:84

با رشد سریع اینترنت و پیشرفت در ارتباطات دیجیتال و تکنیک های فشرده سازی ، محتوای رسانه های دیجیتال ، از قبیل موسیقی ، فیلم و تصویر می تواند بطور آنی توسط کاربران نهایی در اینترنت منتشر شود . داده های دیجیتال در برابر نمونه آنالوگ آن برتری های بسیاری دارد . یکی از مشکلات احتمالی در کنترل داد های دیجیتالی این است که این داده ها می توانند بدون افت کیفیت تغییر داده شده و به راحتی تکثیر شوند . بنابراین بدون حفاظت و مدیریت حق مالکیت دیجیتال ،محتوای مورد نظر می تواند به راحتی و در حجم وسیعی تکثیر شود .این کار ضرر بسیار بزرگی را به شرکت هایی که در زمینه تولید محتوی دیجیتال فعالیت می کنند وارد می نماید.

نهان نگاری دیجیتال یکی از تکنیک های نوظهور می باشد که اطلاعات حق مالکیت را به طور مستقیم در درون محتوی رسانه دیجیتال به طور دائم جاگذاری می کند .از اطلاعات جاگذاری به عنوان نهان نگار تعبیر می شود . به طور ایده ال نباید هیچ تفاوتی بین داده نهان نگاری شده و داده اصلی وجود داشته باشد ، و نهان نگار باید به راحتی قابل استخراج بوده و در برابر عملیات رایج پردازش سیگنال مقاومت یا استحکام مناسب داشته باشد.

با توجه به اهمیت نهان نگاری ،این پایان نامه به دنبال طراحی الگوریتمی برای نهان نگاری تصاویر دیجیتال با بهره گیری از تبدیل موجک چندگانه ، به خاطر ویژگی های خاص این تبدیل که می تواند در کابردهای پردازش تصویر سودمند بوده می باشد. بدین منظور به معرفی مفاهیم نهان نگاری ، علی الخصوص نهان نگاری تصاویر دیجتال ، تبدیل موجک و تبدیل موجک چندگانه می پردازیم . سپس در ادامه تحقیق الگوریتمی جهت نهان نگاری تصاویر دیجیتال با به کار گیری تبدل موجک چند گانه عرضه می گردد و در انتها به ارزیابی الگوریتم پیشنهادی با استفاده از معیار های ارزیابی رایج می پردازیم .

فصل اول

1-1 مقدمه

2-1 طرح مساله

3-1 ضرورت تحقیق

4-1 سوالات تحقیق

5-1 محدوده پژوهش

6-1 ساختار پایان نامه

فصل دوم

1-2 مقدمه

2-2 نهان نگاری دیجیتال

2-2-1 مقدمه

2-2-2 مفهوم نهان نگاری دیجیتال

3-2-2 ساختار کلی نهان نگاری دیجیتال

4-2-2 نهان نگاری به زبان ریاضی

5-2-2 انواع سیستم های نهان نگاری دیجیتال

3-2 آنالیز در حوزه فرکانس

1-3-2 مقدمه

2-3-2 تبدیل فوریه

3-3-2 ﺗﺒﺪﻳﻞ ﻓﻮرﻳﻪ زﻣﺎن-ﻛﻮﺗﺎه

4-3-2 آﻧﺎﻟﻴﺰ چند رزولوشنه

5-3-2 آشنایی با موجک

6-3-2 تبدیل موجک پیوسته

7-3-2 مقیاس

8-3-2 انتقال

9-3-2 پنج مرحله تا رسیدن به تبدیل موجک پیوسته

10-3-2 رزولوشن در صفحه زمان – فرکانس

4-2 رواﺑﻂ رﻳﺎﺿﻲ ﺗﺒﺪﻳﻞ موجک

5-2 ﻋﻜﺲ ﺗﺒﺪﻳﻞ موجک پیوسته

6-2 ﮔﺴﺴﺘﻪ ﺳﺎزی ﺗﺒﺪﻳﻞ موجک ﭘﻴﻮﺳﺘﻪ

7-2 ﺗﺒﺪﻳﻞ موجک ﮔﺴﺴﺘﻪ

8-2 عکس تبدیل موجک گسسته

9-2 ﺗﺒﺪﻳﻞ موجک گسسته دو ﺑﻌﺪی

10-2 موجک های چندگانه

1-10-2 مقدمه

2-10-2 آشنایی با موجک چندگانه

3-10-2 انگیزه به کار گیری از تبدیل موجک چند گانه

4-10-2 تبدیل موجک چندگانه

5-10-2 بانک فیلتر موجک های چند گانه

6-2-10 موجک های چندگانه متوازن در مقابل نامتوازن

7-2-10 نسخه های پیاده سازی موجک چندگانه در کامپیوتر

11-2 نهان نگاری تصاویر دیجیتال با استفاده از موجک های چندگانه

فصل سوم

1-3 مقدمه

2-3 نهان نگاری تصویر دیجیتال با موجک های چندگانه

3-3 تبدیل موجک چندگانه تصویر

4-3 انتخاب مکان مناسب برای درج نهان نگار

5-3 الگوریتم جاگذاری نهان نگار

6-3 الگوریتم آشکار سازی نهان نگار

7-3 نتایج

فصل چهارم

1-4 مقدمه

2-4 کیفیت تصویر نهان نگاری شده

3-4 استحکام نهان نگار

4-4 بررسی استحکام تصویر در برابر حملات رایج

5-4 مقایسه سیستم نهان نگاری پیشنهادی با روش ها قبل

6-4 نتیجه گیری

فصل پنجم

1-5 خلاصه تحقیق

2-5 پیشنهاداتی برای تحقیقات آینده

منابع و مآخذ

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

دانلود فایل ورد Word ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.424 مگا بایت
تعداد صفحات 107
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مناسب ارائه های فناوری اطلاعات و مهندسی کامپیوتر

عنوان:ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

تعداد صفحات : 107

چکیده:

شبکه­ های اقتضایی متحرک (MANETs) ، مجموعه­ای از گره­های متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجه­ی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفته­اند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگره­ها و تغییرات پویای توپولوژی، نسبت به شبکه­ های سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ در این شبکه ­ها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری می باشد که با توجه به ویژگی­های خاص شبکه ­های اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکه­ها مناسب­تر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.

در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکه­های اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفته­است. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.

فصل اول: کلیات موضوع

1-1- مقدمه

با پیشرفت فناوری و ظهور و توسعه فناوری­های سیار شاهد شکل­ گیری شیوه جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار هستیم که در این نوع از تجارت، ارتباطات به صورت بی سیم صورت می پذیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیم از قبیل تلفن های همراه یا ابزارهای دیجیتالی شخصی.

با توجه به گسترش روز افزون تجارت الکترونیک در دنیای کنونی و کاربرد آن در بستر شبکه ­ها و به خصوص شبکه­ های سیار، برقراری امنیت اطلاعات برای شکل­گیری فعالیت­های تجاری و ادامه حیات آن در بستر این نوع از شبکه ­ها امری ضروری است. درحقیقت بدون فراهم کردن بسترهای امن ، هر گونه فعالیت تجاری غیر ممکن خواهد بود.

در سال های اخیر استفاده از تکنولوژی­های بی سیم در انواع کاربردها رشد چشم­گیری داشته است. شبکه ­های موردی سیار نیز به عنوان یکی از پرکاربردترین انواع شبکه­ های بی­سیم مورد استقبال فراوانی قرارگرفته است. دلیل این امر سرعت و آسانی پیاده ­سازی این شبکه ­ها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است. شبکه ­های اقتضایی متحرک در گستره وسیعی از کاربردهای تجاری و نظامی مورد استفاده قرار می گیرند. این نوع از شبکه ها در مواقعی که نصب و راه اندازی یک شبکه با زیرساخت ثابت غیر ممکن است و یا شبکه موقتی است، بسیار مناسب هستند. این شبکه­ ها در کاربردهای شخصی مانند اتصال لپ­تاپ­ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسی­ها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت به­کارگیری دارند.

شبکه های اقتضایی متحرک مجموعه ای از گره­ها هستند که به صورت بی­سیم و نقطه به نقطه با هم ارتباط دارند. ویژگی بارز این شبکه ها تحرک بالای نودها می باشد که نتیجه­ی آن تغییر پویای توپولوژی شبکه است. محدودیت منابع یکی از ضعف­های این شبکه­هاست که در به کارگیری آنها باید مورد توجه قرارگیرد. در این شبکه ­ها هیچ ساختار ثابتی وجود ندارد و نودها بدون هیچ کنترل و مدیریت مرکزی کار می کنند، بنابراین تمامی نودها در قبال مدیریت شبکه مسئول هستند. فقدان مدیریت مرکزی و تحرک اختیاری نودها سبب بالا رفتن آسیب پذیری در برابر حملات داخلی و خارجی دراین شبکه ­ها می شود. بنابراین به­ کارگیری روش های امنیتی کارا و مناسب در این نوع از شبکه ها بسیار حائز اهمیت می باشد (نادکامی و میشرا ، 2003). با توجه به ویژگی­های خاص، این نوع از شبکه­ها در مقابل تهدیدات امنیتی آسیب پذیرترند. بنابراین مسئله برقراری امنیت در شبکه ­های اقتضایی متحرک در طی سالهای اخیر از سوی پژوهشگران مورد توجه بسیاری واقع گردیده است.

به طور کلی دو رویکرد در محافظت سیستم­ها در برابر حملات وجود دارد: روش­های پیشگیری و روش­های کشف. ازجمله روش­های پیشگیری می­توان رمزنگاری و احراز هویت را عنوان کرد اما این روش­ها امنیت را هیچگاه به طور کامل برقرار نمی کنند و همواره حمله کننده­ ها می توانند بر این روش­ها غلبه کنند. در این پژوهش سعی داریم یک راهکار امنیتی از نوع دوم برای شبکه­ های اقتضایی متحرک ارائه دهیم .

1-2- موضوع پژوهش

با توجه به آسیب­پذیری بالای شبکه ­های اقتضایی متحرک و نیز اهمیت آنها در کاربردهای فراوان، روش های برقراری امنیت در این نوع از شبکه­ ها موضوع بسیاری از پژوهش­ها می­باشد. علی‌رغم وجود راهکارهای امنیتی مختلف برای برقراری امنیت در شبکه‌های اقتضایی متحرک، ولی با توجه به حملات و نفوذهای موفق بر روی این شبکه ­ها، ارائه روشی برای تشخیص حملات و نفوذها همچنان یکی از بزرگترین اهداف پژوهشگران به شمار می ­آید. دو روش کلی در تشخیص نفوذ وجود دارد: روش‌های تشخیص مبتنی بر امضا که از الگوهای حملات شناخته شده برای تطبیق و تشخیص نفوذ استفاده می‌کنند و روش‌های تشخیص مبتنی بر ناهنجاری که یک نما از رفتار عادی شبکه ایجاد کرده و هر فعالیتی که از این نما انحراف داشته باشد به عنوان نفوذ تشخیص داده می‌شود. روش­های مبتنی بر ناهنجاری قادر به تشخیص حملات جدید هستند. همچنین از لحاظ مصرف انرژی مقرون به صرفه‌ترند. بنابراین بهترین گزینه برای تشخیص نفوذ در شبکه­ های اقتضایی متحرک می باشند .

سیستم ایمنی مصنوعی روشی است که بر اساس سیستم ایمنی بدن انسان طراحی شده است که راه حل­های جدیدی را برای حل مسائل پیچیده از قبیل عیب‌یابی و بهینه‌سازی فراهم می‌کند.

در سیستم ایمنی مصنوعی، الگوریتمی به نام الگوریتم انتخاب منفی (NSA) تعریف شده است که با الهام از یکی از انواع سلول‌های ایمنی به نام سلول‌های Tدر بدن، مکانیزم جداسازی خودی/غیرخودی را در سیستم ایمنی بدن شبیه‌سازی می‌کند و در کاربردهای مختلفی از قبیل تشخیص خطا و ناهنجاری مورد استفاده قرار می‌گیرد. الگوریتم‌ انتخاب منفی از شناساگرها برای تشخیص فضای خودی/غیرخودی بهره می‌برد. تعریف شناساگرها یکی از وجوه اصلی الگوریتم انتخاب منفی است. دو گروه کلی برای الگوریتم‌های انتخاب منفی مطرح می‌شود: شعاع ثابت و شعاع متغیر؛ که شعاع در نظر گرفته شده برای شناساگرها برای پوشش فضای غیر خودی است.

در این پژوهش روش به کار گرفته شده برای تشخیص ناهنجاری در شبکه ­های اقتضایی متحرک، استفاده از سیستم ایمنی مصنوعی می باشد. به این ترتیب که سعی شده است با استفاده از الگوریتم­های موجود در سیستم ایمنی مصنوعی مانند الگوریتم انتخاب منفی راهکار بهینه ­ای برای تشخیص ناهنجاری در شبکه ­های اقتضایی متحرک اتخاذ گردد.

1-3- هدف پژوهش

هدف از این پژوهش، ارائه ی الگوریتمی جدید جهت تشخیص ناهنجاری در شبکه­ های اقتضایی متحرک می باشد که بتواند عملکرد بالایی داشته و مشکلات موجود در سیستم های موجود را ارتقا بخشد. یکی از چالش های سیستم­های تشخیص نفوذ موجود این است که در این سیستم­ها نرخ تشخیص پایین و همچنین دقت تشخیص حملات پایین می باشد. در این پژوهش قصد داریم با استفاده از سیستم ایمنی مصنوعی، به ارائه­ی الگوریتمی بهینه در حوزه­ی تشخیص ناهنجاری در شبکه­های اقتضایی متحرک بپردازیم که نرخ تشخیص بالا و نرخ هشدار نادرست پایینی داشته باشد.

[1] Nadkami

[2] Mishra

[3]Negative Selection Algorithm

فهرست مطالب:

فصل 1:کلیات موضوع

1-1- مقدمه

1-2- موضوع پژوهش

1-3- هدف پژوهش

1-4- جنبه‌های نوآورانه پژوهش

1-5- جمع بندی

فصل 2: مفاهیم و تعاریف

2-1- مقدمه

2-2- شبکه های اقتضایی متحرک

2-3- خصوصیات شبکه های اقتضایی متحرک

2-4- مسیریابی در شبکه های اقتضایی متحرک

2-4-1- پروتکل های مسیریابی بر مبنای جدول

2-4-2- پروتکل های مسیریابی برمبنای تقاضا

2-4-2-1- AODV

2-5- امنیت در شبکه های اقتضایی متحرک

2-5-1- انواع حملات در شبکه های اقتضایی متحرک

2-5-2- حملات مخرب

2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک

2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن

2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار

2-6-3- تشخیص نفوذ

2-6-3-1- موتورهای سیستم های تشخیص نفوذ

2-7- سیستم ایمنی مصنوعی

2-7-1- سیستم ایمنی بدن انسان

2-7-1-1- سلول های ایمنی

2-7-2- الگوریتم‌ها و تئوری های سیستم ایمنی مصنوعی

2-7-2-1- تئوری جداسازی خودی/غیرخودی

2-7-2-2- الگوریتم انتخاب منفی

2-7-2-3- الگوریتم انتخاب مثبت

2-7-2-4- الگوریتم انتخاب کلون

2-7-2-5- تئوری خطر

2-8- جمع بندی

فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک

3-1- مقدمه

3-2- تشخیص نفوذ مبتنی بر طبقه بندها

3-3- روش های مبتنی بر خوشه بندها

3-3-1- K-means

3-3-2- خوشه‌بندی پویا برای تشخیص ناهنجاری

3-3-3- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری

3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی

3-5- جمع بندی

فصل چهارم:راهکار پیشنهادی

4-1- مقدمه

4-1-1- شناساگر با شعاع متغیر

4-1-2- نمونه های خودی با شعاع متغیر

4-1-3- مکانیسم سرکوب ایمنی

4-1-3-1- مشکلات الگوریتم انتخاب منفی

4-2- راهکار پیشنهادی

4-2-1- فاز آموزش

4-2-1-1- تعیین شعاع متغیر برای نمونه‌های خودی

4-2-1-2- تولید شناساگر با شعاع متغیر

4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی

4-2-2- فاز تشخیص

4-3- جمع بندی

فصل 5

ارزیابی راهکار پیشنهادی

5-1- مقدمه

5-2- پیاده سازی

5-2-1- پایگاه داده

5-2-2- روش آزمون

5-3- معیار های ارزیابی

5-3-1- نرخ تشخیص

5-3-2- نرخ مثبت اشتباه

5-3-3- معیار NPV

5-3-4- معیار دقت

5-4- تحلیل و ارزیابی نتایج آزمایشات

5-5- جمع بندی

فصل 6 : نتیجه گیری و پیشنهاد

6-1- مقدمه

6-2- خلاصه ای از تحقیق

6-3- تحقیقات آتی

6-4- جمع بندی

فهرست مراجع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان

دانلود فایل ورد Word پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.927 مگا بایت
تعداد صفحات 115
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان:پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان

تعداد صفحات :115

چکیده:

برای دست یابی به نتایج مطلوب در داده کاوی نیاز به پیش پردازش داده ها داریم.پیش پردازش داده ها یکی از اجزای مهم در فرایند کشف دانش است.روش های بسیاری برای پیش پردازش داده وجود دارد که می­توان از آنها استفاده کرد.اما این روش ها برای داده های نامتوازن مناسب نیستند. اصطلاح “مجموعه داده نامتوازن” عموما به مجموعه داده‌ای گفته می‌شود که در آن تعداد نمونه‌هایی که نمایانگر یک کلاس هستند از نمونه‌های دیگر در کلاس‌های متفاوت کمتر است مشکل عدم توازن کلاس در بسیاری از برنامه های کاربردی جهان واقعی به رسمیت شناخته شده است و موضوع تحقیقات یادگیری مبتنی بر ماشین قرار گرفته است از این رو اخیراً مشکل نامتوازن بودن کلاسها مورد توجه محققان در زمینه ی داده کاوی قرار گرفته است.آنها به دنبال کشف روش هایی بودند که با اعمال بر روی داده های نامتوازن به نتایج مطلوبی دست یابند.

در این پروژه روش های گوناگون پیش پردازش داده های نامتوازن مورد بحث قرار گرفته و الگوریتم جدیدی برای بهبود نتایج طبقه بندی ارائه می­شود، به گونه ای که کارایی و دقت آن مورد توجه باشد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

کشف دانش و داده کاوی یک حوزه جدید میان رشته ای و در حال رشد است که حوزه های مختلفی همچون پایگاه داده، آمار، یادگیری ماشین و سایر زمینه های مرتبط را با هم تلفیق کرده تا اطلاعات و دانش ارزشمند نهفته در حجم بزرگی از داده ها را استخراج کند.هدف کشف دانش و داده کاوی یافتن الگوها در پایگاه داده است که در میان حجم عظیمی از داده ها مخفی هستند]1[ .کشف دانش شامل مراحل متعددی است که در این تحقیق به مرحله پیش پردازش توجه می­کنیم.

مرحله آماده سازی داده ها مهم ترین و زمانبرترین مرحله در پروژه های داده کاوی است.از آنجا که داده ها در این پروژه ها ورودی پروژه هستند هر قدر این ورودی دقیق تر باشد، خروجی کار دقیق تر خواهد بود.یعنی ما از پدیده “ورودی نامناسب، خروجی نامناسب ” دور می­شویم]1[.داده های خام معمولا دچار مشکلاتی مانند نویز، داده پرت، تغییرات در نمونه برداری هستند و استفاده از آنها به همین صورت موجب تضعیف نتایج مورد انتظار میشود.بنابراین باید از روشی برای بهبود نتایج استفاده کرد.پیش پردازش داده ها جهت بهبود کیفیت داده های واقعی برای داده کاوی لازم است.بنابراین پردازش اولیه ای مورد نیاز است تا مقادیر مفقوده، انحرافات و مسائلی از این دست را در داده های اولیه بیابد. پیش پردازش داده ها شامل همه تبدیلاتی است که بر روی داده های خام صورت می­گیرد وآنها را به صورتی در می­آورد که برای پردازشهای بعدی نظیر استفاده در دسته بندی و خوشه بندی، ساده تر و موثرتر می­سازد.

در حال حاضر سازمانها نیاز دارند تا بتوانند داده ها را به صورت کاراتر دسته بندی کنند و از تحلیل نتایج آن برای بهبود روند پیشرفت کسب و کار استفاده نمایند.ممکن است که داده های در دسترس ، داده هایی مبهم و مغشوش باشند و یا کلاس های داده نامتوازن باشند. بنابراین نیاز به پیش پردازش دقیق داده ها رو به افزایش است. برای پاسخ به این نیاز رو به افزایش ، افراد همواره سعی در ارائه روش های نوین و موثرتری دارند.

1-2بیان مساله

هرچند که روشهای مختلفی برای پیش پردازش داده ها موجود است ولی عملکرد و دقت این روش ها متفاوت است و تلاش در جهت ارائه روشی کارامد امری ضروری است.با توجه به اهمیت داده ها در جهان کنونی و افزایش حجم داده ها مساله پیش پردازش مناسب داده ها، بخصوص داده های نامتوازن یک چالش به نظر می­رسد.اغلب روش های موجود در پیش پردازش داده های ناتوازن به سمت کلاس اکثریت تمایل دارند و این امر باعث می شود که داده های کلاس اقلیت به صورت نویز در نظر گرفته شود.

همانطور که پیش از این نیز گفته شد برای دست یابی به نتایج مطلوب در داده کاوی نیاز به پیش پردازش داده ها داریم.میتوان ادعا کرد که اگر مرحله آماده سازی داده ها به خوبی صورت نپذیرد، نتایجی بدست می­آید که نمی­تواند مورد استفاده قرار گیرد و ممکن است که هزینه و زمان به کار رفته برای دست یابی به نتیجه موثر هدر رود و نتایج حاصل به دلیل عدم پیش پردازش مناسب داده غیر قابل استفاده و نادرست باشد.

اخیراً مشکل نامتوازن بودن کلاسها مورد توجه محققان در زمینه ی داده کاوی قرار گرفته است. در موارد متعددی کلاسی که از نقطه نظر دامنه ی کاربردی اهمیت زیادی دارد(کلاس اصلی) شامل تعداد حالات کمتری نسبت به کلاسی است که کلاس اکثریت می­باشد. این مجموعه ی داده ها نامتوازن نامیده می­شود. رویکرد سنتی داده کاوی توانایی خوبی برای پیش بینی نمونه های اقلیت که مورد توجه است ندارند. متأسفانه در اکثر موارد داده های واقعی دارای این خصوصیت هستند. به عنوان مثال در تشخیص بیماری­های نادر، حملات شبکه، متنکاوی و … معمولاً توزیع داده­ها نامتوازن می باشد.

در واقع مساله این است که چگونه میتوان داده های نامتوازن را به گونه ای پیش پردازش کرد که در خوشه های مناسب و درست طبقه بندی شوند.بنابراین مساله این تحقیق ارائه روشی جهت پیش پردازش داده های نا متوازن است به گونه ای که کارایی و دقت آن در مقایسه با روش های دیگر بیشتر باشد.

در روش ارائه شده در این تحقیق برای ارتقای روش ماشین بردار پشتیبان از تکنیک حداقل مربعات با متر اقلیدسی استفاده نمودیم.این روش بهبود یافته را M-SVM می­نامیم.بنابراین مساله را بدین شکل طرح می نماییم، چگونه می­توان در روش پیش پردازش داده های نامتوازن به دقت بالاتری دست یافت و از پیش پردازش صحیح داده برای دست یابی به نتایج صحیح در حوزه کاربردی استفاده نمود.از انجا که داده های متفاوتی وجود دارد ما پیش پردازش بر روی مجموعه داده های نامتوازن را انتحاب کردیم.

3-1- اهداف تحقیق

هدف از این تحقیق ارائه راهکاری به منظور افزایش دقت متعادل سازی داده و غلبه بر مشکل عدم توازن کلاس است.سعی کرده ایم تا متعادل سازی داده که در مرحله پیش پردازش داده صورت می­گیرد باعث بهبود نتایج طبقه بندی نمونه ها شود.بدین منظور اثربخشی و کارایی روش ارائه شده با سایر روش های موجود مورد مقایسه و ارزیابی قرار می­گیرد.امید است که نتایج الگوریتم نهایی امیدوار کننده باشد و نشان دهنده پیشرفت الگوریتم باشد.این تحقیق بر اساس نیاز به دسته بندی دقیق داده ها و استفاده از تحلیل نتایج داده ها در بهبود شرایط مرجع مورد استفاده کننده داده ها شکل گرفته است.

فهرست مطالب:

فصل اول مقدمه و کلیات تحقیق

1-1مقدمه

1-2بیان مساله

1-3 اهداف تحقیق

1-4 پرسش های اصلی تحقیق

1-5فرضیه های تحقیق

1-6 نوآوری تحقیق

1-7 تعریف واژگان کلیدی

1-8 ساختار پروژه

فصل دوم ادبیات و پیشینه تحقیق

2-1 مقدمه

2-2 مفاهیم داده کاوی

2-2-1 تعاریف داده کاوی

2-2-2 فرایند کشف دانش

2-2-3 حوزه ها و عملکردهای داده کاوی

2-3 کاربردهای داده کاوی و کشف دانش

2-4 چالش هایی برای KDD

2-5 پیش پردازش و آماده سازی داده ها

2-5-1اجزای اصلی پیش پردازش داده ها

2-5-1-1 پاکسازی داده ها

2-5-1-2یکپارچه سازی داده ها

2-5-1-3 تبدیل داده ها

2-5-1-3-1هموار سازی

2-5-1-3-2 تجمیع

2-5-1-3-3 تعمیم

2-5-1-3-4 ساخت ویژگی

2-5-1-3-5 نرمال سازی

2-5-1-4 کاهش داده ها

2-5-1-4-1 تجمیع مکعبی داده

2-5-1-4-2 انتخاب زیر مجموعه مشخصه ها

2-5-1-4-3 کاهش تعدد نقاط

2-5-1-5 تصویر کردن برای کاهش بعد

2-6 روش های ارزیابی دسته بندی

2-6-1 ارزیابی صحت روشهای دسته بندی

2-7 تکنیک حداقل مربعات

2-7-1 تقریب کمترین مربعات گسسته چند جمله ای

2-8 ماشین بردار پشتیبان

2-8-1مقدمه

2-8-2دلایل استفاده از SVM

2-8-3 کاربردهای SVM

2-8-4 مزایا و معایب SVM

2-8-5 تعاریف کلی

2-8-5-1تابع تصمیم مسائل دو کلاسی

2-8-5-2 تعیین تابع تصمیم(ابر صفحه جداکننده)

2-8-5-3 بعد VC

2-8-5-4حداقل سازی ریسک تجربی

2-8-5-5حداقل سازی ریسک ساختاری

2-8-6 ماشین بردار پشتیبان طبقه بندی کننده خطی با داده های جدا شدنی به طور خطی

2-8-7ماشین بردار پشتیبان طبقه بندی کننده خطی با داده های جدا نشدنی به طور خطی

2-8-8 ماشین بردار پشتیبان غیر خطی

2-8-9 انواع کرنل ها

2-8-9-1 کرنل چند جمله ای

2-8-9-2 کرنل های شبکه عصبی

2-8-9-3 کرنل های گوسی

2-9 تکنیک های پیش پردازش نامتوازن

2-9-1 ماشین بردار پشتیبان و مشکل عدم توازن کلاس

2-9-1-1 عیب مشکل بهینه سازی با ناحیه مرزی نرم

2-9-1-2 نسبت بردار پشتیبان نامتوازن

2-9-2 روشهای یادگیری عدم توازن خارجی برای SVM (روشهای پیش پردازش داده)

2-9-2-1 روشهای نمونه برداری دوباره

2-9-2-1-1زیر نمونه برداری

2-9-2-1-2بیش نمونه برداری

2-9-2-1-3 SCM

2-9-2-1-4 نمونه برداری پیشرفته

2-9-2-1-5 تکنیک بیش نمونه برداری اقلیت مصنوعی

2-9-2-1-6 نزدیک ترین همسایه فشرده(CNN)

2-9-2-1-7 نزدیک ترین همسایه تغییر یافته(ENN)

2-9-2-1-8 Tomek-Link

2-9-2-2 روشهای یادگیری جمعی

2-9-2-2-1الگوریتم آموزشی Bagging

2-9-2-2-2 الگوریتم آموزشی Boosting

2-9-3 روشهای یادگیری عدم تعادل داخلی برای ماشین بردار پشتیبان

2-9-3-1 هزینه خطای متفاوت

2-9-3-2 یادگیری یک کلاس

2-9-3-3zSVM

2-9-3-4 روشهای اصلاح کرنل

2-9-3-5 یادگیری فعال

2-9-3-6 روش های ترکیبی

فصل سوم:روش تحقیق

3-1مقدمه

3-2 ماشین بردار پشتیبان فازی برای یادگیری عدم توازن کلاس

3-2-1 روش SVMFuzzy

3-2-2متد FSVM-CIL

3-3 ماشین بردار پشتیبان حداقل مربعات (LS-SVM)

3-4 الگوریتم پیشنهادی

فصل چهارم: محاسبات و یافته های تحقیق

4-1 مقدمه

4-2 مجموعه داده ها

4-3 نتایج کارایی روش های مختلف بر روی مجموعه داده ها

فصل پنجم:نتیجه گیری و پیشنهادات

5-1 جمع بندی و نتیجه گیری

5-2 کارهای آتی

منابع و مآخذ

چکیده انگلیسی

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2.71 مگا بایت
تعداد صفحات 98
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

تعداد صفحات :98

امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.

فهرست مطالب:

فصل اول : مقدمه و کلیات تحقیق

1-1) تعریف سیستم تشخیص نفوذ

2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟

3-1 ) دسته بندی حملات

4-1) انواع دسته بندی سیستم های تشخیص نفوذ

1-4-1) روش های تشخیص نفوذ

1-1-4-1) روش تشخیص امضاء

2-1-4-1) روش تشخیص بر اساس ناهنجاری

3-1-4-1) روش ترکیبی

2-4-1) دسته بندی براساس ساختار سیستم حفاظتی

1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان

2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه

3-2-4-1) مدل ترکیبی

3-4-1) دسته بندی از لحاظ ساختار پردازشی

4-4-1) دسته بندی بر اساس نوع منابع داده

5-4-1) دسته بندی براساس رفتار بعد از حمله

6-4-1) دسته بندی بر اساس جنبه های زمانی

فصل دوم : ادبیات و پیشینه تحقیق

1-2) داده کاوی: مقدمه

‫2-2) داده کاوی: مفاهیم کلی

3-2) روال داده کاوی

1-3-2) بیان مسأله و فرمول بندی فرضیه

2-3-2) گردآوری داده

3-3-2) انجام پیش پردازش

4-3-2) تشخیص و حذف داده های زائد

5-3-2) برآورد مدل (کاوش داده)

6-3-2) تعبیر مدل و استخراج نتایج

4-2) آشنایی با مجموعه داده KDD

5-2) ماشین های بردار پشتیبان

1-5-2) دسته بندی کننده بردار پشتیبانی

2-5-2) SVC با حاشیه انعطاف پذیر

3-5-2) کرنل

1-3-5-2) انواع کرنل ها

4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی

3-5-2) نقاط ضعف ماشین های بردار پشتیبان

فصل سوم : روش تحقیق

1-3) بهینه سازی

2-3) مقایسه ریشه یابی با بهینه سازی

3-3) انواع بهینه سازی

4-3) فراابتکاری

5-3) انواع الگوریتم‌های ابتکاری

1-5-3) الگوریتم ژنتیک

1-1-5-3) مراحل انجام الگوریتم ژنتیک

2-1-5-3) عملگرهای الگوریتم ژنتیک

3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک

2-5-3) الگوریتم رقابت استعماری (ICA)

7-2-5-3) مراحل الگوریتم رقابت استعماری

3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )

مراحل الگوریتم PSO

فصل چهارم : محاسبات و یافته های تحقیق

فصل پنجم: نتیجه گیری و پیشنهادات

مراجع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word طراحی الگویی برای تقلبات مالی در صنعت بانکداری

دانلود فایل ورد Word طراحی الگویی برای تقلبات مالی در صنعت بانکداری

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.834 مگا بایت
تعداد صفحات 119
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان : طراحی الگویی برای تقلبات مالی در صنعت بانکداری

تعداد صفحات:119

چکیده:

پولشویی به عنوان یک فرایند مجرمانه مالی، اقدامی است که در آن منشأ و منبع وجوهی که به صورت غیر قانونی به‌دست آمده از طریق رشته ‍‍‍‌‌های نقل و انتقالات و معاملات به گونه‌ای پنهان می‌شود که همان وجوه به صورت قانونی نمود پیدا کرده و وارد فعالیت‌‌ها و مجاری قانونی می‌گردد. داده‌کاوی به عنوان فرایندی خودکار برای استخراج اطلاعات و الگو‌های جالب توجه، بارز، ضمنی، از قبل ناشناخته و بالقوه مفید از انبار داده‌‌های حجیم، شناخته می‌شود. هنگامی که الگوریتم‌‌ها و تکنیک‌‌های داده‌کاوی روی چنین تراکنش‌‌هائی اعمال می‌شوند، الگو‌های پنهان از جریان وجوه را کشف می‌کنند. بررسی داده‌‌ها و اعلام نظر روی آن‌ها از دو روش کلی تبعیت می‌نماید اول استفاده از شاخص‌ها با استفاده از روش‌های خطی و آماری و دوم استفاده از الگوریتم‌‌های داده‌کاوی که آن هم به دو صورت نظارت‌شده و بدون ناظر تقسیم شده و در این پروژه از هر دو روش استفاده شده است. خروجی‌‌های این پروژه شامل مستندات علمی، روش‌های داده محور برای شناسایی پولشویی، ارائه یک مدل برای پیاده‌سازی چارچوب ضد پولشویی در بانک و در نهایت بهره‌گیری از فناوری‌‌های نرم افزاری و پیاده سازی کل جریان پروژه می‌باشد. پس از اجرا، نتایج به دو صورت ارائه به متخصصان فنی و همچنین محاسبه معیار‌های عملکرد متداول در داده‌کاوی ارزیابی می‌گردد. در مراحلی از پروژه که نیاز به بررسی و آشنایی با سوابق تحقیقات در زمینۀ پولشویی و یا الگوریتم‌های مرتبط با آن باشد از روش تحقیق میدانی و کتابخانه‌ای استفاده می‌شود. از سوی دیگر رویکرد تحقیق نیز به صورت پیمایشی بوده که در آن با هدف مطالعۀ ماهیت و ویژگی‌های مشتریان بانک فرآیند تحقیق و مطالعه طی شده است. در مجموع باید گفت که از مدلی کمی در این تحقیق استفاده شده که مبتنی بر پردازش داده‌‌ها از نوع دادۀ واقعی، بوده است.

فهرست مطالب:

1فصل اول کلیات تحقیق

1‌.1‌ تعریف مسأله و بیان سئوال‌‌های اصلی تحقیق

1‌.2‌ اهمیت و ضرورت پژوهش

1‌.3‌ اهداف پژوهش

1‌.4‌ روش پژوهش

1‌.5‌ جامعۀ تحقیق

2فصل دوم مطالعه پولشویی، داده‌کاوی و ارتباط این دو

2دیباچه

2‌.1‌ پولشویی و بررسی ابعاد آن

2‌.1‌.1‌ مفهوم پولشویی

2‌.1‌.2‌ تاریخچه و خاستگاه پولشویی

2‌.1‌.3‌ ایران و ریسک پولشویی

2‌.1‌.4‌ انواع پولشویی

2‌.1‌.5‌ مراحل پولشویی

2‌.1‌.6‌ روش‌‌های پولشویی

2‌.1‌.7‌ موارد مشکوک به پولشویی در بانک‌ها و مؤسسات اعتباری

2‌.1‌.8‌ ضرورت بهره گیری از راه حل‌‌های ضد پولشویی

2‌.1‌.9‌ روش‌‌های مبارزه با پولشویی

2‌.1‌.10‌ وظایف و اصول الزامی برای بانک‌ها و مؤسسات اعتباری در مبارزه با پول‌شویی

2‌.1‌.11‌ انواع گزارش‌‌های مفید جهت شناسایی موارد مشکوک

2‌.2‌ داده‌کاوی

2‌.2‌.1‌ تاریخچه داده‌کاوی

2‌.2‌.2‌ چارچوبی کلی برای الگوریتم‌های داده‌کاوی

2‌.2‌.3‌ کاربرد داده‌کاوی در کشف تقلبات مالی

2‌.2‌.4‌ پرکاربردترین روش‌‌های داده‌کاوی برای کشف تقلب‌‌های مالی

2‌.2‌.5‌ رویکرد داده‌کاوی در حل مسائل پولشویی

2‌.2‌.6‌ برخی تحقیقات مرتبط

2‌.3‌ جمع بندی

3فصل سوم ارائه طرح سیستم ضد پولشویی با داده‌کاوی

3دیباچه

3‌.1‌ روش‌شناسی تحقیق

3‌.1‌.1‌ روش تحقیق

3‌.2‌ شیوه‌ها و ابزارهای جمع‌آوری داده‌ها

3‌.2‌.1‌ بررسی داده‌‌های قابل دریافت

3‌.2‌.2‌ بررسی سایر اطلاعات موجود در بانک

3‌.2‌.3‌ بررسی محدودیت‌‌های بانک در ارائه اطلاعات

3‌.2‌.4‌ بررسی محدودیت‌های بانک اطلاعاتی

3‌.2‌.5‌ مشخص شدن داده‌‌های مورد نیاز برای فاز‌های مختلف پروژه

3‌.2‌.6 ‌ارائه فرمت دریافت اطلاعات از بانک اطلاعاتی

3‌.2‌.7 حجم ، زمان و مکان مورد نیاز جهت ارائه اطلاعات

3‌.2‌.8‌ آمایش داده‌‌ها

3‌.3 جامعه نظری و روش نمونه‌گیری

3‌.4‌ مفروضات تحقیق

3‌.5‌ شیوه تجزیه و تحلیل داده‌ها

3‌.5‌.1‌ مرور پیشینه تحقیق

3‌.5‌.2‌ نظرخواهی از خبرگان

3‌.5‌.3‌ بررسی اسناد و مدارک آرشیوی

3‌.5‌.4‌ طراحی مدل ضد پولشویی بر اساس داده‌کاوی

3‌.5‌.5‌ جمع بندی

4فصل چهارم اجرای تحقیق

4دیباچه

4‌.1‌ جزئیات پیاده‌سازی مدل

4‌.1‌.1‌ آمایش داده‌‌ها

4‌.1‌.2‌ دسته بندی اطلاعات براساس شاخص‌های خطی و جدا نمودن بخش مشکوک

4‌.1‌.3‌ فیلترینگ و جداسازی اطلاعات مناسب

4‌.1‌.4‌ خوشه بندی

4‌.1‌.5‌ اجرای الگوریتم نظارت‌شده

4‌.1‌.6‌ جمع‌آوری نتایج

4‌.2‌ تست و ارزیابی

4‌.2‌.1‌ نحوه تست

4‌.2‌.2‌ محاسبه معیار‌های دقت، بازآوری، یکتائی و صحت

4‌.3‌ نتیجه گیری

5فصل پنجم جمع‌بندی و نتیجه‌گیری

5دیباچه

5‌.1‌ نتیجه گیری

5‌.2‌ محدودیت‌های پژوهش

5‌.3‌ پیشنهاد برای پژوهش‌‌های آینده

6منابع و مراجع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2.453 مگا بایت
تعداد صفحات 103
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تعداد صفحات : 103

چکیده:

این تحقیق در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پروژه ، ارائه زبانی است که با استفاده از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با استفاده از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پروژه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML، XLS، CSV و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پروژه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C# کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++، 10 تا 12 برابر حجم کد نویسی را کاهش می‌دهد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

امروزه برنامه­ های کاربردی و نرم‌افزاری نقش بسزایی در زندگی روزمره دارند و بنابراین نیاز است هرگونه خطا در این برنامه­ها به حداقل مقدار ممکن برسد. در این میان برنامه­های کاربردی وب از جمله برنامه­هایی هستند که بیشتر از بقیه مورد استفاده قرارگرفته و اهمیت یافته­اند لذا آزمون آن­ها نیز بسیار مورد توجه است. به دلیل تخصصی بودن حوزه­ی آزمون نرم­افزار، زبان­های خاص دامنه متعددی برای این حوزه به وجود آمده­اند که نسبت به زبان­های همه‌منظوره کاراتر عمل می­کنند. یکی از این حوزه­ها آزمون برنامه­های کاربردی وب است. در اکثر روش‌های تولید برنامه­های کاربردی فاز آزمون وجود دارد؛ اما در مورد برنامه­های کاربردی وب این قضیه کمی متفاوت است چرا که این برنامه­های کاربردی دو بخشی هستند. بخشی از آن­ها به قسمت سرور مربوط می­شود و بخش دیگر از مرورگر کاربر به سمت سرور رفته و از دید کاربر بررسی می­شوند؛ بنابراین برای برنامه­های کاربردی وب دو نوع آزمون برای دو بخش مختلف صورت می‌پذیرد [1]:

  • آزمون الگوریتم‌ها و عناصر داخلی سرور
  • آزمون این برنامه‌ها از دید کاربر و آزمون موارد کاربری سیستم

چارچوب‌های متعددی وجود دارند که کار و تعامل با برنامه‌های کاربردی وب را ساده‌تر ساخته و به خودکارسازی آزمون آن‌ها می‌پردازند که نمونه­هایی از آن­ها عبارتند از جب[1]، کانو[2]، گردل[3] و… که با زبان گرووی[4] طراحی‌شده‌اند چرا که زبان گرووی از جهات مختلفی که در فصل‌های آتی ذکر خواهد شد، مناسب‌تر از هر زبان دیگری برای انجام این کار است. بر خلاف گذشته که فقط آزمون واحد برای برنامه‌های کاربردی وب انجام می‌شد، این چارچوب‌ها زمینه‌ی ایجاد آزمون عملکردی را نیز فراهم می­کنند. از آنجا که آزمون برنامه‌های کاربردی وب با این چارچوب‌ها ساده‌تر انجام می‌گیرد و در بین آن‌ها محیط جب با دیگر چارچوب‌ها و تمام مرورگرها سازگار است، از آن استفاده شده است تا زبانی برای آزمون بار در برنامه‌های کاربردی وب طراحی شود.

1-2- بیان مسئله

اهمیت آزمون نرم‌افزار و اثرات آن بر کیفیت نرم‌افزار کاملاً واضح است. نوشتن آزمون‌ها کاری گران‌قیمت، خواندن آن‌ها مشقت‌بار و نگهداری‌شان بسیار دشوار است. برای کار با این حوزه به تخصص بالایی نیاز است به همین دلیل این تفکر به وجود آمده است که برای دامنه‌ی آزمون نرم‌افزار، زبانی طراحی شود تا آزمون‌ها با تمرکز و تخصص بیشتری انجام گیرند. آزمون عملکردی برنامه‌های کاربردی وب به طور موثر، همواره یک چالش بوده است چرا که با وجود دشواری که در مسیر نوشتن و آزمون این برنامه‌ها وجود دارد اما باز هم تا کنون فقط آزمون واحد به صورت سنتی برای وب وجود داشته است .[1] برخی از اشکالات اساسی در یک برنامه وب، مواردی هستند که یک آزمون واحد هیچ راهی برای بررسی آن‌ها ندارد.

متأسفانه، تحقیقات انجام‌شده نشان می‌دهد که استفاده از ابزارها برای نوشتن و اجرای آزمون عملکردی دست و پاگیر هستند. تفاوت‌های موجود در مرورگرها و محیط‌ها باعث شده است که اجرای آزمون‌ها توسط توسعه‌دهندگان بر روی رایانه‌های مختلف تبدیل به یک چالش شود و یا اینکه اجرای آن عملی نباشد. همچنین نشان‌دهنده‌ی این است که حتی پس از سرمایه­گذاری زمان و تلاش برای نوشتن آزمون عملکردی، آن‌ها تمایل دارند که بسیار شکننده باشند و همچنین فهم آن‌ها برای توسعه‌دهندگان دیگر مشکل است. در این پروژه از جب که تمامی این موارد را تغییر داده و محیطی ساده فراهم آورده است تا بتوان با برنامه‌های کاربردی وب به سادگی تعامل برقرار کرد، استفاده شده است تا یکی از این چالش­ها برطرف شده و با طراحی یک زبان خاص دامنه، آزمون عملکردی برای حوزه‌ی آزمون بار وب‌سایت صورت پذیرد تا بتوان برنامه‌های کاربردی وب را باکیفیت بالاتر عرضه داشت.

1-3- مشکل طراحی زبان خاص دامنه برای آزمون بار

این که جب یک چهارچوب مناسب جهت ارتباط با صفحات وب و کار با آن‌ها است و به ما اجازه می‌دهد که بتوان از طریق یک رابط برنامه‌نویسی، در قالب یک زبان خاص دامنه، با تمامی تگ‌های صفحه وب مورد نظر ارتباط برقرار کنیم، به تنهایی برای آن چه که ما به دنبال آن هستیم کافی نخواهد بود. طراحی و اجرای یک آزمون عملکرد، به خصوص در مورد این پروژه که هدفش آزمون بار بر روی یک نرم‌افزار وب است، بسیار فراتر از کار با تگ‌های یک صفحه و ساخت درخواست‌های GET و POST پروتکل HTTP است. اندازه‌گیری زمان اجرا، اندازه‌گیری میزان اطلاعات جا به جا شده و همین طور بررسی پاسخ‌های HTTP بازگشتی از سرویس‌دهنده وب، خود از مواردی هستند که یک چهارچوب آزمون بار، نیازمند اندازه‌گیری آن‌ها و گزارش دهی در مورد آن‌ها است.

1-4- روش مقابله با مشکل طراحی

برای ایجاد یک آزمون بار، به طور مثال آزمون مربوط به حداکثر میزان پاسخ‌دهی یک صفحه، به یک رابط برنامه‌نویسی یا چهارچوب طراحی‌شده در قالب یک زبان خاص دامنه‌ی داخلی نیاز است. هدف در این پروژه این است که بتوان به کمک استفاده از زبان گرووی و همین طور چهارچوب جب به ایجاد این رابط برنامه‌نویسی پرداخت. یک برنامه‌نویس می‌تواند به کمک این رابط برنامه‌نویسی، صفحه مورد نظر خود را از لحاظ مقادیر معلوم و مشخص مربوط به آزمون بار بررسی کند.

1-5- حوزه پیشنهادی مسئله

آزمون بار می­تواند در حوزه­های مختلف برای یک وب‌سایت صورت پذیرد. یکی از این حوزه­ها میزان پاسخ­دهی سرویس‌دهنده‌ی وب می­باشد که نتیجه­ی آن تعداد پاسخ­ها در واحد زمان است. نوع دیگر آزمون بار می­تواند نرخ اطلاعات فرستاده‌شده و دریافت شده در درخواست­های مختلف وب باشد به طوری که بتوان در نهایت گفت که یک صفحه­ی خاص با چه سرعتی به ما خدمت رسانی می­کند. همچنین می­تواند شامل آزمون قابلیت اطمینان باشد به طوری که در نهایت به ما می­گوید که یک صفحه خاص یا یک عملکرد خاص با چه شرایطی قابل‌اطمینان است.

در آزمون عملکردی یک تابع، برنامه‌ی کاربردی مورد آزمون قرار می­گیرد و معمولاً کلاس‌های متعددی درگیر آن می‌شوند ولی در آزمون واحد یک متد روی یک کلاس آزموده می‌شود و یا اینکه به طور معمول یک آزمون واحد معادل یک آزمون کلاس است.

1-6- ساختار پروژه

در فصل اول پروژه، مقدمه و کلیات تحقیق ذکر می‌شود که در آن ابتدا به بیان مسئله و سپس به هدف و انگیزه از انجام این پروژه، تشریح جزئی از پروژه و ساختار پروژه پرداخته شده است. در فصل دوم به ادبیات و پیشینه تحقیق اختصاص داده شده است که بیانگر مفاهیم کلی کارهای انجام‌شده در زمینه آزمون نرم‌افزار به خصوص نرم‌افزارهای وب می‌باشد. همچنین در این فصل سابقه‌ای در مورد انواع زبان‌های برنامه‌نویسی به خصوص زبان‌های برنامه‌نویسی خاص دامنه و خصوصیات آن‌ها ذکر خواهد شد. فصل سوم به بررسی مفصل و دقیق طرح پیشنهادی پروژه می‌پردازد. در این فصل مشکلات سر راه آزمون عملکرد به کمک ابزارهای موجود بررسی‌شده و در نهایت راه حل مورد نظر بیان خواهد شد. فصل چهارم به پیاده‌سازی زبان پیشنهادی و بررسی ساختار داخلی آن می‌پردازد و با ارائه مثال­هایی به نحوه استفاده از این چهارچوب جدید می‌پردازد. فصل پنجم نتیجه‌گیری است و این فصل با ارائه‌ی نقاط ضعف و قدرت چهارچوب طراحی‌شده راه را برای پژوهش‌های آینده روشن می‌کند.

Geb[1]

Canoo[2]

Gradle[3]

Groovy[4]

فهرست مطالب:

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

1-2- بیان مسئله

1-3- مشکل طراحی زبان خاص دامنه برای آزمون بار

1-4- روش مقابله با مشکل طراحی

1-5- حوزه پیشنهادی مسئله

1-6- ساختار پروژه

فصل دوم: ادبیات و پیشینه تحقیق

2-1 مقدمه

2-2 روند تحول زبان‌ها

2-2-1 زبان‌های همه منظوره

2-2-2 صفحه گسترده‌ها و زبان‌های نسل چهارم

2-2-3 برنامه‌نویسی زبان گرا

2-4 برنامه در برنامه‌نویسی زبان گرا

2-5 زبان‌های خاص دامنه

2-5-1 طراحی و پیاده‌سازی زبان خاص دامنه

2-5-2 انواع زبان‌های خاص دامنه

2-6 گرووی، زبان میزبان

2-7 آزمون نرم‌افزار

2-7-1 اهداف آزمون

2-7-2 انواع آزمون

2-7-2-1 آزمون جعبه سفید

2-7-2-2 آزمون جعبه سیاه

2-8 کارهای مرتبط

فصل سوم: روش تحقیق

3-1 مقدمه

3-2 آزمون نرم‌افزار

3-3 مشکلات پیش روی آزمون‌نویس‌ها

3-4 زبان خاص دامنه برای آزمون دامنه

3-4-1 نیاز به وجود یک زبان خاص دامنه برای دامنه آزمون بار

3-5 آزمون نرم‌افزارهای تحت وب

3-5-1 آزمون‌های سمت مشتری

3-6 معماری سیستم پیشنهادی

3-7 پارامترهای مؤثر در آزمون بار

3-7-1 پارامترهای زمانی

3-7-2 پارامترهای مشخص‌کننده رخداد خطا در برنامه

3-8 چارچوب‌های مورد استفاده جهت آزمون نرم‌افزارهای تحت وب

3-9 طرح پیشنهادی

3-9-1 تعریف آزمون بار

3-9-1-1 فرآیندهای مورد نیاز برای آزمون بار

3-9-2 بررسی ساختار چهارچوب جب

3-9-3 نحو زبان خاص دامنه پیشنهادی

3-9-3-1 ساختار کلی هر آزمون بار در زبان خاص دامنه پیشنهادی

3-9-3-1-1 انتخابگرها

3-9-3-1-2 رخدادها

3-9-3-1-3 ایجاد رخدادها

3-9-3-1-4 بارگذاری اطلاعات از فایل

فصل چهارم: محاسبات و یافته ­های تحقیق

4-1 مقدمه

4-2 آزمون زبان خاص دامنه پیشنهادی

4-2-1 برنامه کاربردی 1: ورود و مشاهده نتیجه

4-2-2 برنامه کاربردی 2: ثبت‌نام در سایت

4-3 دستاورد زبان خاص دامنه پیشنهادی

4-4 کاستی‌های DSL پیشنهادی

فصل پنجم : نتیجه­ گیری و پیشنهادات

5-1 نتیجه‌گیری

5-2 کارهای آینده

پیوست الف: معرفی زبان گرووی

ویژگی‌های گرووی

قدرت در کد گرووی

محیط توسعه یکپارچه گرووی و پشتیبانی ویرایشگر

پیوست ب: واژه‌نامه فارسی به انگلیسی

پیوست ج: واژه‌نامه انگلیسی به فارسی

فهرست مراجع

تعداد صفحات : 103

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word بررسی، شبیه­ سازی و بهبود الگوریتم­های کاهش مصرف انرژی در شبکه های حسگر بی­سیم

دانلود فایل ورد Word بررسی، شبیه­ سازی و بهبود الگوریتم­های کاهش مصرف انرژی در شبکه های حسگر بی­سیم

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 576 کیلو بایت
تعداد صفحات 96
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان : بررسی، شبیه سازی و بهبود الگوریتم­های کاهش مصرف انرژی در شبکه­ های حسگر بی­سیم

تعداد صفحات :96

چکیده

امروزه با توجه به مزایای شبکه­های حسگر بی­سیم که همانا پیاده­­سازی ساده و ارزان، مصرف توان پایین و مقیاس­پذیری بالای آنها است، در بسیاری از کاربردها مورد استفاده قرار گرفته­اند. طراحی شبکه­های پایدار حسگر بی­سیم یک مسئله بسیار چالش برانگیز است. انتظار می­رود حسگرها با انرژی محدود به صورت خودکار برای مدت طولانی کار کنند. این در حالی است که جایگزینی باتری­های از کار افتاده ممکن است با هزینه­های سنگین یا حتی در محیط­های سخت غیر ممکن باشد. از سوی دیگر، بر خلاف شبکه­های دیگر، شبکه­های حسگر بی­سیم برای کاربردهای خاص مقیاس کوچک مانند سیستم­های نظارت پزشکی و مقیاس بزرگ مانند نظارت بر محیط­زیست طراحی می­شوند. در این زمینه، انبوهی از کار تحقیقاتی به منظور پیشنهاد طیف گسترده­ای از راه­حل­ها برای مشکل صرفه جویی در انرژی انجام شده است. در این پایان نامه یک الگوریتم مسیریابی برای تولید بهترین مسیر مابین گره­های حسگر و گره جمع­کننده محلی و با هدف دستیابی به توزیع ترافیک مناسب و درنتیجه ایجاد تعادل در مصرف انرژی گره­های میانی طراحی شده است. ایجاد چنین تعادلی به افزایش طول عمر شبکه کمک می­کند و بهبود الگوی مصرف انرژی در شبکه­های حسگر بی­سیم با منابع انرژی محدود را به دنبال خواهد داشت. از سوی دیگر با استفاده از امکان تغییر رنج گره­ها، سعی می­شود تا امکان توزیع بار در نقاط کم تراکم شبکه نیز افزایش یابد. نتایج حاصل از شبیه­سازی­ها نشانگر بهبود 20 درصدی در طول عمر شبکه با استفاده از الگوریتم پیشنهادی در مقایسه با برخی از الگوریتم­های مسیریابی حساس به انرژی پیشنهادی در سال­های اخیر می­باشد. فهرست عناوین

1 ‌ فصل اول مقدمه 1‌.1‌ مکانیزم­ های ذخیره ­سازی انرژی در شبکه­ های حسگر بی­سیم 1‌.1‌.1‌ بهینه­ سازی رادیو 1‌.1‌.2‌ کاهش حجم اطلاعات 1‌.1‌.3‌ طرح خواب و بیدار 1‌.1‌.4‌ مسیریابی با کارایی انرژی 1‌.1‌.5‌ راه­حل شارژ 1‌.2‌ ویژگی­های شبکه­ های حسگر بی­سیم از منظر مسیریابی 1‌.3‌ الزامات طراحی الگوریتم ­های مسیریابی در شبکه ­های حسگر 1‌.4‌ بررسی کاستی­های الگوریتم­های مسیریابی موجود 1‌.5‌ دستاوردها و نوآوری­های این پایان نامه 2 فصل دوم مروری بر کارهای پیشین 2‌.1‌ الگوریتم­های مسیریابی نامبتنی بر ساختار 2‌.1‌.1‌ الگوریتم­های جغرافیایی 2‌.1‌.2‌ الگوریتم­های مبتنی بر هوش مصنوعی و تئوری مورچگان 2‌.1‌.3‌ الگوریتم­های خوشه­بندی 2‌.2‌ الگوریتم­های مبتنی بر ساختار 2‌.2‌.1‌ الگوریتم RPL 2‌.2‌.1‌.1‌ گراف مسیریابی جهت دار مبتنی بر مقصد (DODAG) 2‌.2‌.1‌.2‌ شناسه­ های پروتکل 2‌.2‌.1‌.3‌ تشکیل مسیر در گراف 2‌.2‌.1‌.4‌ معیارهای وزن دهی مسیر در پروتکل RPL 2‌.2‌.2‌ الگوریتم LB_RPL 2‌.2‌.3‌ الگوریتم UDCB 2‌.2‌.4‌ الگوریتم UDDR 2‌.2‌.4‌.1‌ فاز انتخاب والد 2‌.2‌.4‌.2‌ حرکت خودخواهانه 2‌.2‌.4‌.3‌ بازی مشترک 2‌.2‌.4‌.4‌ فاز اتصال 3 فصل سوم مدل شبکه مورد بررسی و تعریف مسأله مسیریابی بهینه 3‌.1‌ همبندی شبکه. 3‌.2‌ چگالی گره­ها 3‌.3‌ مدل لینک مخابراتی بی­سیم 3‌.4‌ مکانیزم دسترسی به کانال مخابراتی 3‌.5‌ تعریف مسأله توزیع ترافیک بهینه 4 فصل چهارم الگوریتم مسیریابی درختی با هدف مصرف انرژی متوازن 4‌.1‌ فاز ایجاد درخت 4‌.2‌ بررسی اثر افزایش رنج مخابراتی 4‌.3‌ نحوه انتخاب والد ترجیحی 4‌.4‌ تحلیل پیچیدگی الگوریتمPBLD 5 فصل پنجم چارچوب شبیه سازی و مقایسه نتایج عملکرد 5‌.1‌ محیط شبیه­ سازی 5‌.2‌ پارامترهای شبیه­ سازی 5‌.3‌ سناریوهای شبیه­ سازی 5‌.4‌ نتایج شبیه­ سازی 5‌.4‌.1‌ عملکرد الگوریتم PBTR با توجه به تعداد گره­ها 5‌.4‌.2‌ عملکرد الگوریتم PBTR با توجه به تعداد گره­های تولید کننده ترافیک 5‌.4‌.3‌ عملکرد الگوریتم PBTR با توجه به نرخ تولید ترافیک متغییر 6 فصل ششم جمع‌بندی و نتیجه‌گیری منابع و مراجع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما

دانلود فایل ورد Word روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.749 مگا بایت
تعداد صفحات 107
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان : روشی انتخابی برای راه رفتن از بغل در ربات انسان­ نما

تعداد صفحه : 107

چکیده

امروزه راه رفتن روبات انسان نما یکی از حوزه­های جذاب تحقیق در زمینه روباتیک است. چالش­های موجود در کنترل روبات های انسان نما با درجات آزادی بالا، این مساله را در زمره مسائل دشوار در حوزه روباتیک قرار داده است به طوریکه راه رفتن روبات انسان نما را کماکان به عنوان مهمترین توانایی یک روبات طبقه­بندی می­کنند. در این پایان­نامه روشی جدید برای راه رفتن روبات انسان­نما از بغل مطرح شده است. در این روش بر روی هر یک از مفاصل موثر در راه رفتن روبات یک اتوماتای یادگیر متغیر سوار می­شود که طی فرآیند یادگیری بردارهای احتمال مربوط به اتوماتاها به روز می­شود و مقادیر مناسب مفاصل برای راه رفتن با توجه به این بردارها انتخاب می­شوند. در ادامه این روش یادگیری برای راه رفتن مستقیم و راه رفتن از بغل مورد استفاده قرار می­گیرد که نتایج حاصل از شبیه­سازی الگوریتم بر روی روبات انسان­نمای نائو در محیط شبیه­سازی فوتبال سه­بعدی نشان دهنده نتایج مناسب در راه رفتن مستقیم روبات در مقایسه با روش­های گذشته و همچنین مزایای فراوان بهبود توانایی راه رفتن از بغل در یک روبات انسان­نما می­باشد.

فهرست مطالب

فصل اول : مقدمه
2 1-1- مقدمه
7 1-2- روبات­های انسان­ نما
10 1-3- روبوکاپ، انگیزه­ها و اهداف
13 1-4- نرم افزارهای شبیه­ سازی و مدل روبات
13 1-4-1- شبیه ­سازی
14 1-4-2- مدل روبات
15 1-4-3- کد پایه
18 1-5- راه رفتن روبات انسان­ نما از بغل
19 1-6- اهداف
فصل دوم: مروری بر تحقیقات پیشین و روش­های به کار رفته در تحلیل حرکت روبات
21 2-1- مقدمه
22 2-2- تعادل روبات ونقطه گشتاور صفر
25 2-3- حرکت­شناسی
27 2-3-1- حرکت­شناسی مستقیم
27 2-3-2- حرکت­شناسی معکوس
31 2-4- استفاده از سری­های فوریه در تحلیل حرکت روبات
34 2-4-1- بهینه­سازی پارامترهای سری فوریه به کمک الگوریتم ژنتیک
37 2-4-2- بهینه­سازی پارامترهای سری فوریه به کمک الگوریتم ازدحام ذرات

فصل سوم: طرح پیشنهادی

42 3-1- مقدمه
42 3-2- روبات انسان­نمای نائو و تحلیل حرکت آن
45 3-3- استفاده از حرکت­شناسی در راه رفتن از بغل
46 3-3-1- حرکت­شناسی مستقیم
50 3-3-2- حرکت­شناسی معکوس
52 3-4- استفاده از اتوماتای یادگیر به منظور راه رفتن روبات
53 3-4-1- روبات­های افزونه
54 3-4-2- اتوماتاهای یادگیر
55 3-4-2-1- اتوماتای یادگیر با ساختار ثابت
58 3-4-2-2- اتوماتای یادگیر با ساختار متغیر
60 3-4-3- روش پیشنهادی در راه رفتن روبات نائو
فصل چهارم: آزمایش­ها و نتایج
70 4-1- مقدمه
71 4-2- راه رفتن مستقیم
74 4-3- راه رفتن از بغل
79 4-4 تاثیر تعداد مفاصل مورد استفاده در همگرایی سرعت و تعادل روبات
فصل پنجم: نتیجه­گیری و مطالعات آینده
85 5-1- جمع­بندی
86 5-2- مطالعات آینده
فهرست منابع

فهرست جداول

جدول1-1: مشخصات روبات نائو 15
جدول 1-2: محتویات شاخه های موجود در کد پایه 17
جدول 3-1: مشخصات مفاصل روبات نائو 44
جدول 3-2: مقدار دهی اولیه پارامترهای روبات 51
جدول 3-3: محدودیت اعمال شده به سه مفصل اصلی پا 62
جدول 4-1: تیم­های برتر مسابقات جهانی لیگ شبیه­سازی فوتبال سه­بعدی 72
جدول 4-2: مقایسه سرعت و تعداد زمین خوردن روبات نائو در راه رفتن مستقیم بدست آمده از روش پیشنهادی با سه تیم برتر جهان 73
جدول 4-3: مقایسه سه مجموعه توانایی. مجموعه اول و دوم حرکت روبات با کمک راه رفتن از جلو وچرخش. مجموعه دوم با کمک راه رفتن مستقیم و راه رفتن از بغل 76
جدول 4-4: مقایسه سرعت و تعداد زمین خوردن روبات در راه رفتن از بغل بدست آمده از روش

پیشنهادی با سه تیم برتر جهان

79

فهرست اشکال

شکل 1-1: مثال هایی از روبات های غیر متحرک 4
شکل1- 2: نمونه هایی از روبات های متحرک بر روی زمین 5
شکل 1-3: کاوشگر کنجکاوی، ماموریت اکتشاف در مریخ 6
شکل 1-4: نمونه هایی از روبات های پرنده 6
شکل 1-5: نمونه هایی از روبات های دریایی 7
شکل 1-6: نمونه­هایی از روبات­های انسان­نما 9
شکل 1-7: محیط های شبیه سازی فوتبال دوبعدی و سه بعدی 12
شکل 1-8: محیط های شبیه سازی فوتبال دوبعدی و سه بعدی 12
شکل 1-9: ساختار لایه ای کد پایه 17
شکل 2-1: راه رفتن ایستا 23
شکل 2-2: راه رفتن پویا 24
شکل 2-3: بخش­های مختلف روبات صنعتی 26
شکل 2-4: روبات آموزشی Robonova-1 29
شکل 2-5: مدل ساده شده Robonova-1 30
شکل 2-6: مسیر حرکتی ثبت شده مفاصل کفل و زانوی انسان 32
شکل 2-7: تحلیل یانگ از مسیرهای متناوب ثبت شده توسط نرم­افزارPOLYGON 33
شکل 2-8: شمای کلی الگوریتم ژنتیک 36
شکل 2-9: شمای کلی الگوریتم ازدحام ذرات 39
شکل 3-1: اتوماتای یادگیر کرایلوف 43
شکل 3-2: اتوماتای یادگیر کرینسکی 47
شکل 3-3: اتوماتای یادگیر L2N 2 49
شکل 3-4: اتوماتای یادگیر L2 2 50
شکل 3-5: اتوماتای یادگیر در تقابل با محیط 54
شکل 3-6: یک بازوی روباتیک افزونه 55
شکل 3-7: چرخش­های مهم در فضای R3 56
شکل 3-8: روبات صنعتی اسکارا 57
شکل 3-9: اتصال محورهای مختصات به یک بازوی روباتیک 57
شکل 3-10: مفصل­بندی روبات نائو 58
شکل 3-11: الگوریتم پیشنهادی برای یدست آوردن مقادیر مفاصل 63
شکل 4-1: زمان میانگین 30 مرتبه اجرا با هر مجموعه توانایی 77
شکل 4-2: تغییرات سرعت روبات در راه رفتن مستقیم با توجه به تعداد مفاصل انتخابی 80
شکل 4-3: تغییرات سرعت روبات در راه رفتن از بغل با توجه به تعداد مفاصل انتخابی 81
شکل 4-4: تاثیر تعداد مفاصل انتخابی در تعداد دفعات زمین خوردن روبات در راه رفتن مستقیم 82
شکل 4-5: تاثیر تعداد مفاصل انتخابی در تعداد دفعات زمین خوردن روبات در راه رفتن از بغل 83
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل