پایان نامه بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید

پایان نامه بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

فهرست مطالب
عنوان                                                                                             صفحه

فصل1. مقدمه    2
1-1. مقدمه    3
2-1. بیان مسئله    3
3-1. اهمیت گرید داده    4
4-1. راه¬حل¬های ممکن    5
5-1. راه¬حل پیشنهادی    5
6-1. سؤالات پایان¬نامه    8
6-1. اهداف پایان¬نامه    8
7-1. ساختار پایان¬نامه    9
فصل2. مروری بر سوابق پیشین    10
2-1. مقدمه    11
2-2. تکنیکهای تكثير داده‌    11
2-3. چارچوبي براي تكثير داده‌ها    12
فصل3. الگوریتم تکثیر پویا در گرید داده با استفاده از واکشی اولیه داده‌ها    29
3-1. مقدمه    30
3-2. معماري PDDRA    30
3-3. مراحل انجام الگوریتم PDDRA    32
3-3-1. فاز 1: ذخیره‌سازی الگوي دسترسي فايل    33
3-4. فاز 2 الگوريتم واكشي اوليه    38
3-4-1. مسئوليت مدير به‌روزرسانی كپي    40
3-4-2. ساختار سرور محلي و سايت‌هاي گريد    41
3-5. فاز 3: جايگزيني    46
3-5-1. الگوريتم جايگزيني PDDRA    48
3-6. نتیجه گیری    49
فصل4. الگوریتم پیشنهادی    50
4-1. مقدمه    51
4-2 الگوریتم پیشنهادی تکثیر داده    51
4-3. توصيف الگوريتم    53
4-3-1. فاز اول: درخواست فايل و انجام عمل تكثير    53
4-3-2 فاز دوم: جايگزيني    54
فصل5. شبیه‌سازی الگوریتم    56
5-1 مقدمه    57
5-2. شبیه‌سازی الگوریتم    57
5-2-1 الگوهاي دسترسي    59
5-2-2. فايل‌هاي پيكربندي تنظيمات اپتورسیم    61
5-3. نتايج شبیه‌سازی    62
5-3-1. پیاده‌سازی سيستم فازي    63
5-4. ارزيابي عملكرد    63
6-4. بهره‌وري از شبكه    66
فصل6. نتیجه گیری و پیشنهادات    67
6-1. مقدمه    68
6-2. راه¬حل پیشنهادی    68
6-3. نتیجه‌گیری    68
5-2. کارهای آتی    69
مراجع    70

 

 
فهرست شکل¬ها/جدول¬ها
عنوان                                                                                 صفحه

شكل2- 1 گره سرور    13
شكل2- 2 گره مشتری    13
شكل2- 3 تعاملات بین گره¬ها     14
جدول 2- 1. تعاملات پارامترها     15
شكل2- 4 تصويري از تعامل بين گره‌ها    16
شكل3- 1. معماری PDDRA     30
شكل3-2. استفاده از ساختار درخت براي ذخيره ترتيب دسترسي    36
شكل3-3 . درج درخواست جدید در ساختار درخت    38
شكل3- 4. عبور پیام بین سایتهای گرید و  سرور محلی    42
شكل3- 5. ساختار سرور محلی و سایتهای گرید    43
شکل4-1. توپولوژی گرید داده مورد استفاده     52
شكل 5- 1. معماری OptorSim     58
شکل4-2. میانگین زمان اجرای کارها    64
شکل4-3. تعداد نسخه¬های تکثیر شده    65
شکل4-4. بهره¬وری از شبکه    66

    
 
چكيده
ضرورت استفاده روزافزون از داده¬های توزیع‌شده در شبکه‌های کامپیوتری بر همگان مشخص است. تعداد بسيار زيادي از منابع محاسباتي و ذخيره‌سازي در كنار يكديگر قرار مي‌گيرند و گريد را تشكيل مي‌دهند. در سال‌هاي اخير تكنولوژي گريد رشد چشمگيري داشته به‌طوری‌که در اكثر تحقيقات و آزمايش‌هاي علمي مورد استفاده قرار گرفته است. چالش‌هاي بزرگي كه در گريد داده وجود دارد، نياز به دسترس پذيري بالا، كارآيي و مصرف پهناي باند پايين مي‌باشد. تكثير داده‌ها روشي است كه با استفاده از آن مي‌توان مسائلي از قبيل دسترسي به داده‌ها به صورت كارا و يا قابليت دسترس پذيري بالا را حل كرد. در يك محيطي كه از تكثير استفاده مي‌شود با افزايش تعداد نسخه‌هاي تكرار شده از فايل‌ها با بهتر شدن محلي بودن داده‌ها، كارآيي سيستم بهبود خواهد يافت.
در این پایان نامه، روش‌های مختلف تکثیر داده پویا در شبکه‌های گرید داده بررسی شده و یك الگوريتم‌ تكثير داده پويا در گريد پيشنهاد مي‌شود كه با بهره‌گيري از عوامل مؤثر بر تكثير داده‌ها، موجب كاهش زمان اجراي كارها و كاهش مصرف پهناي باند و هزينه نگهداري نسخه‌ها، می¬شود. اين الگوريتم در شبیه‌ساز اپتورسیم پیاده‌سازی شده است و نتايج حاصل از شبیه‌سازی نشان مي‌دهد كه پارامترهايي مانند ميانگين زمان اجراي كارها، تعداد نسخه‌هاي تكثيري و بهره‌وري بهبود داشته‌اند.

كلمات كليدي: گريد داده، تكثير داده، جايگزيني، الگوي دسترسي، فاصله جغرافيايي، هزينه دسترسي

 

فصل اول
مقدمه

 

 

 

 

1-1. مقدمه
در طول زمان انواع مختلفی از سیستم¬های توزیع شده  طراحی و پیاده¬سازی شده است، یکی از انواع سیستم¬های توزیع¬شده سیستم¬های گرید  است. ویژگی این فناوری این است که تمرکز آن بر روی به اشتراک گذاری منابع با مقیاس بزرگ است. تکثیر داده سرویسی از گرید داده است که برای سهولت و تسریع در دسترسی به داده¬ها به وجود آمده است.  
 
2-1. بیان مسئله
امروزه در رشته‌هاي مختلف، مجموعه داده‌هاي بزرگ در حال تبديل به بخش مهمي از منابع مشترك هستند. در زمينه‌های گوناگون از جمله انرژي¬های فيزيكي، بيوانفورماتيك، مشاهدات زمين، تغييرات جهاني آب و هوايي، پردازش تصوير و داده‌کاوی حجم عظيمي از داده‌هاي مورد نظر، با مقياس ترابايت و در برخي موارد با بتابايت اندازه‌گيري مي‌شوند. چنين حجم عظيمي از اطلاعات توسط محققان و دانشمندان به‌وسیله دستگاه‌هاي محاسباتي پيچيده قابل‌ دسترسی است. این محققان و دستگاه‌هاي محاسباتي و ذخیره‌ساز در سراسر جهان توزیع ‌شده‌اند.
حجم عظيم اطلاعات و محاسبات مشكلات جديدي را در مورد دسترسي به داده‌ها، پردازش و توزيع آن‌ها به وجود مي‌آورد و با حجم زيادي داده، مكان‌هاي جغرافيايي مختلف و محاسبات پيچيده درگير مي‌شود که رويارويي با چالش زيرساخت‌هاي مديريتي را دشوار مي‌کند. گريد داده یک‌ راه حل مناسب براي تمام مشكلات ذکر شده است گرید يك معماري براي مديريت توزیع ‌شده و تجزیه‌وتحلیل مجموعه داده‌هاي علمي است.
تعداد زيادي از منابع محاسباتي و ذخيره‌سازي در كنار يكديگر قرار مي‌گيرند و گريد را تشكيل مي‌دهند. موضوع و مسئله اصلي كه سبب شكل گرفتن تكنولوژي گريد شد به اشتراك‌گذاري منابع به ‌صورت هماهنگ و حل مسائل و مشكلات در سازمان‌هاي مجازي پويا و چند نهادي بود. منظور و مقصود از به اشتراك‌گذاري، تنها مبادله فايل‌هاي ساده نبود بلكه هدف دسترسي مستقيم به كامپيوترها، نرم‌افزارها، داده‌ها و ديگر منابع موجود است. گريد دسترسي آسان به همه اين منابع را فراهم مي‌كند.

3-1. اهمیت گرید داده
 انگيزه اصلي براي طراحي گريد داده اين بود كه نياز كاربران با حجم زیاد داده را پاسخ دهد، كاربران و منابع توزیع‌ شده را تحت پوشش قرار دهد و تحليل‌هاي با حجم بالاي محاسبات را پاسخگو باشد[1].
دسترسي مؤثر به چنين حجم عظيم داده كه به‌طور وسيع توزیع‌ شده است، به دليل تأخیرات شبكه و مشكلات پهناي باند كند است. با رشد اندازه يك گريد، پيچيدگي اين سيستم افزايش مي‌يابد. چالش‌ بزرگي كه در گريد داده به وجود مي‌آيد، نياز به دسترسی‌پذیری بالا، کارایی و صرفه‌جویی در ترافيك شبكه مي‌باشد.
گريد داده براي برآوردن نيازهاي مجموعه دادههاي بزرگ، توزيع جغرافيايي كاربران و منابع و تجزیه‌وتحلیل محاسبات طراحي شده است. اين معماري همچنين براي مجموعه عمليات در نواحي وسيع و محيطهاي ناهمگن توسعه داده ‌شده است. در گريد داده، كاربردهاي فني و علمي اغلب به دسترسي حجم زيادي اطلاعات نياز دارد. مديريت چنين حجم وسيعي داده توزیع‌ شده در روش  متمركز به دلیل اینکه حجم بالايي از بار به سرور مركزي تحميل ميشود كارایی لازم را ندارد. علاوه بر اينكه ذخیره‌سازی در سرور مركزي صورت می‌گیرد، مشكلاتي از قبيل خرابي در يك نقطه و تنگنا را نيز دارد. بنابراين، اين حجم زياد اطلاعات بايد در مكانهاي مختلف از سيستم توزيعي تكرار و توزيع شوند تا از این ‌گونه  مسائل و مشكلات جلوگيري گردد. گريد، داده را از نزدیک‌ترین سايت بازيابي ميكند و آن‌ها را براي سايتهاي درخواست‌کننده تكثير مينماید.
 به کمک گرید داده می¬توان حجم زیاد داده را در نقاط مختلف در سرتاسر گرید ذخیره و سپس بازیابی نمود. در این حالت کارایی گرید به پهنای باند موجود و تأخیر زمانی شبکه بستگی دارد، به‌طوری‌که پهنای باند کم، بین محل ذخیره داده و محل پردازش باعث ناکارآمدی گرید می¬گردد.

4-1. راه¬حل¬های ممکن
همان‌طور که می¬دانیم زمان دسترسی به داده، به پهنای باند ارتباطی در گرید داده بستگی دارد. در یک محیط ارتباطی، اصلی¬ترین فاکتور برای تضمین دسترسی سریع به داده¬ها، عدم تأخیر بالا است. برای کاهش زمان دسترسی از راهکارهای مختلفی استفاده می‌شود، ازجمله این راهکارها می¬توان به استفاده از برنامه¬ریزی کار اشاره کرد. یک برنامه‌ریز خوب می‌تواند تا جایی که ممکن است هزینه¬های انتقال داده را برای دسترسی سریع¬تر با اجرای کار در محل مناسب کاهش دهد. راه‌حل دیگر استفاده از مکانیسم تکثیر  است که با ایجاد کپی¬هایی  از یک نسخه باعث افزایش سرعت دسترسی به آن می‌شود، در واقع برای افزایش کارایی می‌توان چندین نسخه از فایل‌ها را در سراسر گرید ذخیره کرد[2].

5-1. راه¬حل پیشنهادی
در واقع با رشد اندازه گريد پيچيدگي ساختار هم افزايش مي‌يابد. دسترسي بالا به داده‌ها يك چالش عمده در گريد است. برنامه‌هاي محاسباتي كاربران مقدار بسيار زيادي داده دارند. نگهداري محلي يك كپي از داده بسيار گران ‌قیمت و غيرعملي است. مقابله با تأخيرات شبكه و محدوديت ظرفيت ذخیره‌سازی  در سايت‌هاي مختلف براي تأمین دسترسي بالا يك چالش دشوار است. براي پاسخ به چالش دسترسي، تكثير داده از روش‌هاي عمده به شمار مي‌رود كه دسترسی‌پذیری بالا، مصرف پهناي باند، افزايش تحمل خطا و بهبود مقیاس‌پذیری و زمان پاسخ را ترويج مي‌دهد [9-3]. هنگامی‌که داده‌ها تكثير مي‌شوند، یک كپي از فايل‌هاي داده در مكان‌هاي مختلف از گريد داده قرار مي‌گيرد، تكثير مي‌تواند موجب صرفه‌جویی مقدار زيادي پهناي باند در مقايسه با اين شرط كه داده فقط در يك سايت موجود باشد، ‌شود. از این‌ رو براي تأمین دسترسي همیشگی و سريع به داده‌ها تكثير داده معاوضه بسيار خوبي بين حافظه در دسترس و پهناي باند موجود مي‌باشد [10].
تكثير داده روشي معمول براي اصلاح کارایی در دسترسي داده‌ها در سيستم‌هاي توزيعي است. ايجاد نسخه تكراري نه‌تنها مصرف پهناي باند را كاهش مي‌دهد، بلكه تأخير دسترسي را نيز كاهش مي‌‌دهد. به‌بیان‌دیگر، افزايش کارایی خواندن داده از گره‌هاي  متناسب، هدف اصلي الگوريتم‌هاي تكثير داده است.
علاوه بر اين ميتوان دسترسي به دادهها، قابليت اطمينان، مقیاس‌پذیری سيستم، تعادل بار با انجام تكثير و صف آن‌ها را در ميان سايتهاي مختلف را افزايش داد [11].
فوايد اصلي تكثير عبارت‌اند از: [12]
1. دسترس‌پذیری بهتر: هنگام خطاي يك گره، سيستم مي‌تواند از گره ديگري به داده دسترسي داشته باشد كه دسترس‌پذیری را نیز بهتر مي‌كند.
2. کارایی بهتر: به خاطر اينكه داده ميان چندين گره تكرار شده است، كاربر مي‌تواند داده را از نزدیک‌ترین گره يا گرهی كه بار كاري کمتری دارد، به دست آورد.
تكنيك‌هاي تكثير داده مي‌توانند به دو بخش اصلي، تكثير استاتيك  و تكثير ديناميك  طبقه‌بندی شوند. در تكثير استاتيك تعداد كپي‌ها و گره ميزبان به ‌صورت استاتيك در ابتدا انتخاب مي‌شوند و كپي بيشتري بعد از آن ايجاد نمي‌شود. از سوي ديگر استراتژي پويا، مي‌تواند با توجه به ظرفيت ذخیره‌سازی و پهناي باند، كپي را در گره جديدي ايجاد کند يا خودش را با تغييرات منطبق ‌سازد و با توجه به درخواست¬ها، كپي‌هايي كه ديگر مورد نیاز نيست را حذف نمايد. در تكثير داده ايستا يك نسخه تكراري تا زماني كه توسط كاربر پاك يا طول عمرش منقضي شود موجود هست. نقص تكثير ايستا زماني است كه الگوي دسترسي گره‌ها مرتب تغيير مي‌كند و الگوريتم‌هاي ايستا توانايي سازگاري با شرايط جديد را ندارند. پس از اينكه يك كپي در يك سايت ايجاد شد تا زماني كه توسط كاربر حذف شود در آن مكان قرار ميگيرد. در روشهاي استاتيك تعيين محل كپي در زمان طراحي صورت ميگيرد و اين مكان غيرقابل تغيير ميباشد [13].
 اشكال روشهاي تكثير استاتيك اين است كه آن‌ها نميتوانند خودشان را با رفتار كاربران وفق دهند، در واقع آن‌ها براي حجم زيادي داده و تعداد زيادي كاربر مناسب نيستند.
اما در تكثير پويا، ايجاد نسخه‌هاي تكرار، حذف و مديريت آن‌ها خودكار است و قابليت سازگاري با تغيير شرايط رفتار كاربر را دارد [14]. استراتژي‌هاي پويا بهتر از استاتيك هستند چون آن‌ها مي‌توانند به ‌صورت هوشمند در مورد مكان قرار گرفتن اطلاعات در گريد تصمیم‌گیری كنند. البته اشكالاتي هم وجود دارد؛ يك مركز تصمیم‌گیری متمركز مورد نیاز است كه اطلاعات را در زمان اجرا از تمام گره‌هاي موجود در گريد جمع‌آوری كند، اگر گره‌ها در گريد داده وارد شوند و استفاده نشوند بار واحد تصمیم‌گیری مركزي افزايش مي‌يابد.
البته استراتژيهاي تكثير استاتيك مزيتهايي نظیر سرعت بالاتر از روشهاي پويا و زمان‌بندی كار را دارند. شبكههاي گريد سيستمهاي ديناميك هستند و درخواستهاي كاربران در طول زمان متغير می‌باشد تكثير پويا براي اين سيستمها مناسبتر است.

6-1. سؤالات پایان¬نامه
برخی سؤالاتی که در رابطه با تکثیر پویای داده¬ها در فصول بعدی به آن¬ها پاسخ داده خواهد شددر این قسمت بیان می¬شود.
   سه سؤال اساسي که در استراتژي تکثیر پویا مطرح می-شود:
•    چه زماني بايد كپي انجام شود؟
•    چه فايلهايي بايد تكرار شوند؟
•    كپيها كجا بايد قرار بگيرند؟
در این تحقیق باید به این سؤال پاسخ داده شود که چگونه می‌توان با تکثیر داده پویای مناسب، کارایی شبکه گرید داده را افزایش داد؟

7-1. اهداف پایان¬نامه
در این پایان‌نامه یک الگوریتم¬ تکثیر داده پویا ارائه شده است که با در نظر گرفتن پارامترهایی که در تکثیر داده مهم هستند باعث کاهش مصرف پهنای باند، دسترسي بهينه به دادهها و در کل بالا رفتن کارایی در محيطهاي توزیع‌ شده می-گردد. در اين روش عواملي كه بر کارایی گريد داده، كاهش زمان پاسخ، كاهش اشغال پهناي باند و هزينه نگهداري نسخه‌ها وجود دارد شناسايي می‌شود. در الگوريتم ارائه شده عوامل مناسب با یکدیگر تركيب شده و ارزش و هزينه نسخه‌ها را براي ما تخمين مي‌زند.

8-1. ساختار پایان¬نامه
این پایان¬نامه در شش فصل تدوین شده است.
فصل اول: به بیان کلیات پایان¬نامه می¬پردازد. در این فصل اهداف و سؤالات تحقیق نیز بیان شد.
فصل دوم: به بررسی کارهای انجام شده در زمینه¬ی تکثیر پویای داده می¬پردازد. در این فصل برخی روش¬ها و الگوریتم-های ارائه شده در این زمینه مورد بحث و بررسی قرار می-گیرد.
فصل سوم: الگوریتم واکشی داده¬ها که روش پایه برای الگوریتم پیشنهادی است دراین فصل به¬طور کامل شرح داده می-شود.
فصل چهارم: به معرفی روش پیشنهادی این تحقیق می¬پردازد.
فصل پنجم: در این فصل شبیه¬سازی روش پیشنهادی انجام می-شود نتایج حاصل از آن با برخی از روش¬های تکثیر موجود مورد مقایسه قرار گرفته است.
فصل ششم: به جمع¬بندی و نتیجه¬گیری مطالب این پایان¬نامه اختصاص داده شده است و همچنین در این فصل اشاره¬ای به کارهای آتی نیز شده است.  

 

 

فصل دوم
مروری بر سوابق پیشین

 

 

2-1. مقدمه
برخی از مطالعات اخیر مشکل استراتژی‌های تکثیر پویا در گرید  داده‌ها را مورد بحث و بررسی قرار داده اند که در این بخش برخی از آن‌ها بررسی خواهد شد.
ابتدا برخی از روش‌هایی که با استفاده از تاریخچه دسترسی به سایت‌های گرید است و الگوریتم تکرار داده¬ها به ‌صورت خودکار شرح داده می¬شود و پس از آن برخی از الگوریتم‌های مبتنی بر واکشی اولیه موجود بررسی خواهد شد.

2-2. تکنیک¬های تكثير داده‌
تكثير داده‌ پويا، روشي بهينه است كه هدف آن كاهش متوسط زمان اجرا می¬باشد. اين موضوع دسترسی‌پذیری بالاي داده‌ها و بهبود مصرف پهناي باند موجود را تضمين مي‌كند. مسائل خاصي وجود دارد كه در تكنيك تكثير داده‌ها، بايد تكثير بر اساس محدوديت‌هاي خاص انجام شود [15].
ماهيت پويا: ماهيت گريد بسيار پوياست، كاربران مي‌توانند در هرزمانی عضو شوند و یا گريد را ترك كنند بنابراين تعداد شرکت‌کنندگان حاضر در گريد در هرزمانی فرق می¬كند. الگوريتم تكثير داده بايد خودش را با تغيير اندازه گريد تطبيق دهد تا نتيجه بهتري را فراهم نماید.
معماري گريد: روش تكثير بستگي به معماري شبكه دارد. گريد داده مي‌تواند معماري‌هاي مختلف ازجمله معماری چند لایه را پشتيباني كند؛ يك ساختاري شبيه درخت كه در آن گره‌ها به ‌صورت سلسله ‌مراتب مرتب ‌شده‌اند.
روش ديگر شبيه توپولوژي گراف است و در آن هر گره مي‌تواند به گره ديگري بدون در نظر گرفتن محدودیت‌های توپولوژي درختي متصل شود. توپولوژي مي‌تواند نظیربه¬نظیر  يا هر مدل تركيبي ديگري باشد. روش تكثير بر اساس معماري طراحي شده است.
تصمیم‌گیری: تكثير داده‌ها يك تصميم بسيار مهم است. براي تكثير داده‌ كدام فايل‌ها بايد كپي شوند و كجا بايد قرار بگيرند. بسته به پاسخ، استراتژي‌هاي تكثير مختلفي تكامل پيدا مي‌كنند.
فضاي ذخیره‌سازی در دسترس: اگرچه امروزه وسايل ذخیره‌سازی خيلي ارزان شده‌اند، ولی استراتژي‌‌هاي تكثير بايد اندازه فضاي ذخیره‌سازی موجود را قبل از ساخت كپي در نظر داشته باشند.
اگر فضاي كافي براي ذخيره يك كپي وجود نداشته باشد يك استراتژي جايگزين اتخاذ می¬شود.

 

 

                       

پایان نامه زمانبندی کار در محیط ابر مبتنی بر الگوریتم درهم آمیختن جهش قورباغه

پایان نامه زمانبندی کار در محیط ابر مبتنی بر الگوریتم درهم آمیختن جهش قورباغه

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

فهرست مطالب

عنوان                                                                                                      صفحه
چکیده    1
فصل اول: کلیات پژوهش    2
1-1 مقدمه تعریف    3
1-3سابقه وضرورت انجام تحقیق    4
1-4 هدف ها    6
1-5 جنبه نوآوری تحقیق    7
1-6 مراحل انجام تحقیق    7
1-7 ساختارپایان نامه    7
فصل دوم:مقدمه¬ای بر رایانش ابری    8
2-1 مقدمه    8
2-2 تعریف رایانش ابری    8
2-3 سیر تکامل محاسبات    10
2-4 عناصر زیربنایی محاسبات    12
2-4-1 محاسبات گرید    12
2-4-2 مجازی سازی    12
2-4-3 وب 2    12
2-4-4 معماری مبتنی بر سرویس(SOA)    13
2-5 سرویس‌های محاسبات ابری    13
2-5-1نرم‌افزار به عنوان سرویس (SaaS)    13
2-5-2   پلتفرم به عنوان سرویس(PaaS)    13
2-5-3 زیر ساخت به عنوان سرویس(IaaS)    14
2-6  لایه ماشین مجازی    14
2-6-1  ماشین‌های مجازی    14
2-6-2   ناظر ماشین مجازی    14
2-7   لایه مرکز داده    14
2-7-1  سخت افزار    15
2-8   مدل¬های پیاده سازی محاسبات ابری    15
2-8-1  ابر خصوصی    15
2-8-2  ابر عمومی    15
2-8-3  ابر گروهی    16
2-8-4 ابر آمیخته    16
2-9 مقدمه¬ای بر شبیه سازی    16
2-10 برخی نرم افزارهای شبیه سازی شبکه های محاسباتی    17
2-10-1 کلودسیم    17
2-10-2 کلود آنالایز    18
2-10-3 کلود ریپورتر    18
2-10-4 اپ تی آرسیم    18
2-10-5 گریدسیم    18
2-11 آشنایی با ابزار کلودسیم    18
2-11-1 کاربردهای کلودسیم    19
2-11-2 معماری کلودسیم    19
2-11-2-1 لایه کد کاربر    20
2-11-2-2 لایه کلودسیم    21
2-11-2-3 لایه هسته کلودسیم    21
2-12 مدل های تخصیص ماشین های مجازی    21
2-13 کلاس های موجود در کلودسیم    22
2-14 کلاس پهنای باند    22
2-15 کلاس کلودلت یا تکه ابر    23
2-16 کلاس تکه ابر زمانبند    25
2-17 کلاس مرکز داده    25
2-18 کلاس مرکز داده واسط    25
2- 19 کلاس میزبان    25
2-20 کلاس توپولوژی شبکه    26
2-21 کلاس ماشین مجازی    26
2-22 جمع بندی    26
3-1  مقدمه    27
3-2  الگوریتم موازنه بار فرصت طلبانه(OLB)    28
3-3  الگوریتم زمان اجرا کمینه(MET)    28
3-4  الگوریتم زمان اتمام کمینه(MCT)1    28
3-5  الگوریتم Min-Min    29
3-6  الگوریتم GA    29
3-7 الگوریتم گرمایشی(SA)    30
3-8  الگوریتم Tabu    30
3-9  الگوریتم بهترین درصد (KPB)K    31
3-10  الگوریتم بهینه سازی اجتماع ذرات(PSO)    31
3-11  الگوریتم بهینه سازی کلونی مورچگان(ACO)    31
3-12 الگوریتم ترکیبی جهش قورباغه    34
3-13مقایسه الگوریتم های اکتشافی    37
3-14  نتیجه گیری    40
فصل 4: روش پیشنهادی    41
4-1  مقدمه    41
4-2بهبود در زمان بندی الگوریتم جهش قورباغه    41
4-3 تفاوت در نتایج حاصل از الگوریتم جهش قورباغه و الگوریتمهای دیگر    42
4-4 ارائه روش پیشنهادی:    42
4-5 جمع بندی:    43
فصل پنجم:آزمایش ها و ارزیابی نتایج    44
5-1 مقدمه    44
5-2 محیط پیاده سازی و اجرا    45
5-2-1 پارامترها و مقادیر مورد استفاده    45
فصل ششم    60
نتیجه گیری و پیشنهادات    60
6-1  مقدمه    60
6-2 نتایج حاصل از تحقیق    60
6-3 پیشنهادها    61
مراجع:    62
واژه نامه    68

 

 

 

 

فهرست جدول¬ها
عنوان                                                                                          صفحه
جدول 2-1.انواع متغیرها و پارامترهای کلاسBw    21
جدول 2-2.متدها و متغیرهای کلاس Cloudlet    22
جدول  3-1.مقایسه الگوریتم¬های زمانبندی    34
جدول 5-1.پارامترهای استفاده شده در الگوریتم Aco    41
جدول 5-2.پارامترهای استفاده شده در الگوریتم Sfla    41
جدول 5-3.پارامترهای استفاده شده در کلودسیم    42
جدول 5-4.زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 50 تسک    43
جدول 5-5. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 100 تسک    43
جدول 5-6. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 200 تسک    44
جدول 5-7. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 300 تسک    45
جدول 5-8. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 400 تسک    45
جدول 5-9. زمان اجرا هر الگوریتم در محیط ابر با 10 بار اجرا و 500 تسک    46
جدول 5-10. کدهای نوشته شده در این پروژه    48
    

 

فهرست شکل¬ها
عنوان                                                       صفحه
شکل 2-1. تعریف NISTدر محاسبات ابری    9
شکل 2-2. سیر تکامل محاسبات    10
شکل 2-3. معماری جدید CLOUDSIM    19
شکل 3-1. نمایش مراحل یافتن کوتاهترین مسیر توسط مورچه¬ها    29
شکل 3-2. شبه کد الگوریتم کلونی مورچه    30
شکل 3-3. فلوجارت الگوریتم کلونی مورچه    31
شکل3-4. فلوچارت الگوریتم Sce-Ua    33
شکل 5-1. نمودار Aco    47
شکل 5-2. نمودار Sfla    47
شکل 5-3. میانگین makespan  از الگوریتم¬های Sfla، Acoو Fcfs    51

 

 

 

فهرست کلمات اختصاری:
الگوریتم کلونی مورچه        Ant Colony Optimazition    Aco  
واسط الگوریتم کلونی مورچه      Ant Colony Optimazition Broker    Aco Broker  
پهنای باند    Bandwidth    Bw
تکامل مجتمع رقابتی    Competitive  Complex Evolution    Cce
مرکز داده    Data Center    Dc
اولین ورودی اولین خروجی    First Come First Service    Fcfs
واسط اولین ورودی اولین خروجی    First Come First Service Broker    FcfsBroker
الگوریتم ژنتیک    Genetic Algorithm    Ga
سخت افزار به عنوان سرویس    Hardware As A Service    Haas
زیر ساخت به عنوان سرویس    Infrastructure as a Service    Iaas
الگوریتم بهترین درصد    k-Persent Best    Kpb
الگوریتم زمان اتمام کمینه    Minimum Completion Time    Mct
حداقل زمان تکمیل مورد انتظار    Minimum Expected Completion Times    Mect
الگوریتم زمان اجرا کمینه    Minimum Execution Time    Met
الگوریتم مینیمم-ماکسیمم        Min-Max Algorithm    Min-Max
الگوریتم مینیمم-مینیمم    Min-Min Algorithm                                                               Min-Min           
چند میلیون دستور در ثانیه    Milion Instructure Per Second    Mips
موسسه فناوری و استاندارد    National Of  Standards And Technology    Nist
الگوریتم موازنه بار فرصت طلبانه    Opportunistic Load Balancing    Olb
سکو به عنوان سرویس        Platform As A Service    Paas
عناصر پردازشی    Process Element    Pe
بهینه سازی گروه ذرات    Particle Swarm Optimization    Pso
الگوریتم گرمایشی    Simulated Annealing    Sa
نرم افزار به عنوان سرویس    Software  As A Service    Saas
تکامل مجتمع قورباغه    Shuffled Complex Evalution    Sce            
جهش قورباغه    Shuffled Frog Leaping    Sfl
الگوریتم جهش قورباغه    Shuffled Frog Leaping Algorithm    Sfla
واسط الگوریتم جهش قورباغه    Shuffled Frog Leaping Algorithm Broker    SflaBroker
معماری مبتنی بر سرویس    Service Oriented Architecture    Soa
بر پایه¬ی اینترنت    Internet-Base    Tcp/ip
ماشین مجازی    Virtual Machine    Vm  
ناظر ماشین مجازی    Virtual Machine Monitor    Vmm
       
 

چکیده:
امروزه با پیشرفت تکنولوژی و همه گیر شدن سیستم¬های کامپیوتری ، سیستم¬های رایانش ابری به شدت رو به توسعه و ترویج هستند که با توجه به این حجم عظیم انتقال اطلاعات در بستر اینترنت نیاز مبرمی به مکانیزم هایی داریم تا در کوتاهترین زمان، به تمامی سرویس¬ها پاسخ دهند و کارهای قابل انجام را به بهترین شکل به انجام رسانند. از الگوریتم¬هایی که در زمان¬بندی کار در محیط های ابری استفاده شده است می توان به FCFS و RR اشاره کرد که جزو قدیمی¬ترین و پایدار¬ترین الگوریتم¬ها در¬¬این زمینه می باشند. از طرف دیگر ، در سال¬های اخیر با ظهور علوم جدیدی همچون هوش مصنوعی، محاسبات نرم، یادگیری ماشین و غیره ، متخصصین حوزه¬ی فناوری اطلاعات در تلاشند تا الگوریتم¬های کلاسیک را با الگوریتم¬های نوظهور تلفیق کنند و یا از الگوریتم¬های هوشمند به عنوان یک جایگزین بهره بگیرند.
اخیرا ، در حوزه¬ی زمان¬بندی کارها در محیط¬ ابر از الگوریتم¬های هوشمندی همچون ژنتیک، PSO ، کلونی مورچگان، شبیه¬سازی تبرید و غیره استفاده شده است که نتایج حاصله نشان دهنده¬ی بهبود در  زمان کل اجرای کارها بوده است. در این پژوهش سعی بر این است تا از الگوریتم جهش قورباغه جهت کاهش زمان کارها در زمان¬بندی در محیط ابر بهره گرفته شود تا بهبودی در الگوریتم¬های زمان بندی نسبت به کار¬های قبلی به دست آید. پیاده¬سازی آزمایشات و شبیه¬سازی ها به زبان جاوا و با کمک کتابخانه CloudSim انجام شده است. نتایج حاصله از انجام پیاده¬سازی¬ها و آزمایشات انجام گرفته در این پایان¬نامه نشان¬دهنده  بهبود زمان اجرای کار¬ها در محیط ابر می¬باشد که در این تحقیق با الگوریتم های FCFS و ACO مقایسه شده است.

واژه¬های کلیدی:
پردازش ابر، محیط ابر ، زمانبندی، کلونی مورچه، جهش قورباغه

 

 

 

فصل اول:
کلیات پژوهش

 

1-1 مقدمه
رایانش ابری با عنوان یکی از مشهورترین و داغ¬ترین موضوعات در زمینه فناوری اطلاعات پدیدار گردید. امروزه کاربران اینترنت به وسیله ابزارهای الکترونیکی بسیار سبکی به سرویس¬های آن دسترسی دارند،در چنین حالتی کاربران نیازهای خود را که ممکن است نیازمند پردازش سنگینی باشدبر حسب تقاضا درخواست می کنند و بدون توجه به محل سرویس و چگونگی ارائه آن،به مشاهده نتایج بازگردانده شده می پردازند. رایانش ابری بر پایه tcp/ip وبر پایه اینترنت  بوده و شامل پردازنده¬ها،حافظه¬های عظیم،شبکه انتقال داده  سریع و معماری سیستم¬های قابل اعتماد می باشد و بدون پروتکل¬های استاندارد حاکم بر شبکه نمی توان موجودیتی به این فناوری بخشید. سرویس¬های این تکنولوژی به 3 دسته عمده تقسیم می شود: زیر ساخت به عنوان سرویس ،سکو به عنوان سرویس  و نرم-افزار به عنوان سرویس  می باشند. رایانش ابری به 5 لایه ،مشتری، کاربردی، سکو، زیرساخت و سرورها تقسیم می شوند. تحمل خطای فوق العاده این فناوری، وفق پذیری آن را با زیرساخت شبکه افزایش می دهد. ویژگی کاربرد آسان آن، تمام پیچیدگی سرویس¬ها را مخفی کرده و کاربران را با رابطی ساده به مرکز داده متصل می¬کند. مجازی¬سازی و امنیت بالا نیز از خصوصیات دیگر این تکنولوژی می باشند et al., 2009). Dikaiakos).

 

در سال¬های اخیر، الگوریتم¬های بهینه سازی به خصوص الگوریتم¬های هوش جمعی در تمامی علوم به خوبی به کار گرفته شده¬اند و نسبت به الگوریتم¬های کلاسیک کارایی بسیار بالایی داشته اند.از طرفی الگوریتم¬های زمان بند¬کار،الارغم حالت توزیع پذیری که دارند در محیط¬های ابری فاقد این هوش می باشند.در این تحقیق سعی بر این است تا با الگوریتم قورباغه دقت و سرعت زمان¬بندی کارها را در محیط ابری بهبود بخشیم. وبا مقایسه دو الگوریتم مورچه و قورباغه بررسی شود که کدام الگوریتم از نظر بهینه سازی زمان تکمیل کل کارها بهتر عمل می کند.

تعریف
طبق تعريف موسسه ملي استاندارد و فناوري،رايانش ابري مدلی است براي فراهم کردن دسترسي آسان بر اساس تقاضا کاربر از طريق شبکه به مجموعه¬اي از منابع رايانشي قابل تغيير و پيکربندي(مثل سرورها، شبکه ها، فضاي ذخيره¬سازي، برنامه¬هاي کاربردي و سرويس¬ها) که اين دسترسي بتواند با کمترين نياز به مديريت منابع و يا نياز به دخالت مستقيم فراهم کننده سرويس به سرعت فراهم شده يا آزاد گردد. به دليل طبيعت پوياي منابع و همچنين درخواست¬هاي مختلف کاربران در فناوري ابري براي افزايش کارايي، نياز به انتخاب يک الگوريتم زمانبندی درست و کارآمد مي باشد..(Chang et al.,2010)
الگوریتم¬های بهینه¬سازی الهام گرفته از طبیعت، به عنوان روش¬های هوشمند بهینه¬¬سازی در کنار روش¬های کلاسیک موفقیت خوبی از خود نشان داده¬اند. از جمله این روش¬ها می توان به الگوریتم¬های قورباغه، وبهینه¬سازی کلونی مورچه¬ها (بر مبنای حرکت بهینه مورچه¬ها)اشاره نمود. در این راستا،در تحقیق حاضر از میان الگوریتم¬های تقریبی مختلف،دو الگوریتم قورباغه و بهینه¬سازی کلونی مورچه¬ها در مساله زمانبندی کار در محیط ابر جهت مقایسه انتخاب گردیدند. هر دو الگوریتم کلونی مورچگان و جهش قورباغه مبتنی بر جمعیت هستند و مهمترین مزیت آن¬ها نسبت به روش¬های قطعی، سرعت حل مساله خصوصا در مسایلی که با حجم زیادی از داده روبرو است می-باشد (Misevicius et al.,2013).
الگوریتم جهش قورباغه یکی از الگوریتم¬های الهام گرفته از طبیعت است که توسط لنزی و یوسف توسعه داده شد، این الگوریتم برای جستجوی محلی میان زیر گروه¬های قورباغه از روش نموممتیک استفاده می کند (Eusuff et al.,2006) (Huynh,2008).
در الگوریتم قورباغه ( SFLA) نه تنها در جستجوی محلی بلکه در جستجوی سراسری نیز پیام¬ها مبادله می¬شوند. بدین ترتیب جستجوی محلی و سراسری به خوبی در این الگوریتم ترکیب می-شوند. الگوریتم ژنتیک(GA) و بهینه¬سازی گروه ذرات(PSO)الگوریتم جهش ترکیبی قورباغه یک الگوریتم بهینه¬سازی مبتنی بر کولونی است.SFLA  قابلیت بالایی برای جستجوی سراسری دارد و پیاده¬سازی آن آسان است.الگوریتم کلونی مورچه¬ها از هوش¬جمعی بهره برده و از مهم¬ترین مزایای هوش جمعی می توان به عدم وجود کنترل متمرکز، تعاملات توزیع شده موجودات، سرعت انتقال و کارکرد موازی اشاره نمود. نکته¬ی دیگر که حائز اهمیت می¬باشد، توانایی سازگاری مورچه¬ها با تغییرات محیط پیرامونش می¬باشد. به عنوان مثال زمانی که کوتاهترین مسیر به دلیل وجود یک مانع بسته شده باشد،  مورچه¬ها کوتاهترین مسیر جدیدی را پیدا می¬کنند(Dorigo et al.,2006).
هدف اصلي الگوريتم¬هاي زمانبندي به حداقل رساندن Makespanاست که همان مينيمم ساختن زمان تکميل کل کارها مي باشد. در اين تحقیق سعي شده است زمانبندی وظایف براساس الگوریتم جهش قورباغه در محیط ابر ارائه شود وبا مقايسه دو الگوريتم قورباغه و الگوریتم کلونی مورچه بررسي شود که کدام الگوريتم از نظر بهينه¬سازي زمان تکميل کل کارها بهينه تر عمل مي کند.

1- 3 سابقه وضرورت انجام تحقیق
هدف این تحقیق این است که به وسیله الگوریتم قورباغه دقت و سرعت زمانبندی کارها را در محیط ابری بهبود بخشیم و با مقایسه دو الگوریتم مورچه و قورباغه بررسی شود که کدام الگوریتم از نظر بهینه سازی زمان تکمیل کل کارها بهینه تر عمل می¬کند. امروزه کاربران ابر باید نیازهای بزرگشان را با توجه به روند کاری برنامه¬هایی که می¬توانند در اجرای ابر ارائه شوند،انتقال دهند.محاسبات ابر یک فن آوری جدید است که با استفاده از زیرساخت های ارتباطی و شبکه¬های کامپیوتری ونیز با به کارگیری حد اعلای مفاهیم و امکانات سیستم¬های توزیع شده، به ما امکان دسترسی به انواع مختلف منابع را به صورت راه دور می¬دهد
.(Chang et al.,2010)برای این که سیستم محاسبات ابر به بهترین شکل کارهای منتصب شده به خود را انجام دهد و پاسخ را در کم-ترین زمان ممکن و با سرعت بالا با مدیریت ابر برگرداند باید از یک الگوریتم بهینه بهره ببرد. به این ترتیب که کاربران گرید به ازای استفاده از منابع، به دارندگان آن منابع هزینه ی مالی پرداخت می¬کنند.این چارچوب باعث ایجاد انگیزه در دارندگان منابع می¬شود تا منابع خود را به اشتراک بگذارند(Cybenko,2012)برای زمانبندی کارها در محیط ابر الگوریتم¬های متفاوتی از جمله الگوریتم زمانبندی تحمل¬خطا، الگوریتم ژنتیک، الگوریتم کلونی¬مورچه¬ها، الگوریتم مینیمم،مینیمم(Min-Min)،الگوریتم گرمایشی استفاده شده است. متاسفانه پویایی و ناهمگونی منابع ابر باعث پیچیدگی زمانبندی وظایف می¬شوند. اکثر سیستم¬های زمانبندی موجود در محیط ابر،زمان اتمام کارها را به صورت مجزا بهینه می¬کنند.  (Meng Xu et al.,2009),(Qiyi and Tinglei,2010) .

مقاله ای که مورد مطالعه قرار گرفت مربوط به زمانبندی وظایف بر اساس الگوریتم ژنتیک است که در این مقاله یک راهکرد فرامکاشفه¬ای به نام CSMGA به منظور یافتن راه¬حل مناسب جهت نگاشت مجموعه¬ای از درخواست¬ها به منابع در دسترس سیستم، با توجه به شرایط سیستم¬های محاسبات ابری ارائه گردیده است.که از راهکرد تکاملی الگوریتم ژنتیک استفاده نموده است. در این روش، پس از گروه¬بندی منابع بر اساس توانایی پردازش و درخواست¬ها بر اساس نیاز پردازشی و قرارگرفتن آن¬ها در گروه مربوطه، فرایند زمانبندی برای هر گروه انجام می¬گیرد. ابتدا درخواست¬های هر گروه بر اساس حجم کاری، حساسیت اجرا، deadline وزمان تلف شده مرتب می¬شوند،تا علاوه بر در نظر گرفتن اولویت اجرای taskها ، امکان بروز گرسنگی نیز رفع گردد. در انجام عملیات مختلف GAنظیر:ایجاد جمعیت اولیه، Crossover  یا mutation مناسب بودن منبع کاندید برای هر task،تست و لیست مجازی منابع به روز می¬شود. با در نظر گرفتن deadline در تست مناسب بودن منبع برای task امکان رفع انتظار کاربر را تا حد امکان فراهم می¬کند.به طور میانگین راه¬حل تولید شده توسط الگوریتم CSMGA، زمان اجرای مجموعه taskها را نسبت به الگوریتم RoundRobin به میزان 36.39% و نسبت به الگوریتم First-Fit به میزان 10.45% کاهش داده است. واین در حالی است که در تولید راه¬حل، برقراری توازن¬بار در منابع نیز در نظر گرفته شده است(Chenhong  Zhao et al.,2009).
مقاله ای دیگر که مورد بررسی قرار گرفت در مورد ارائه یک روش زمانبندی کار مبتنی بر الگوریتم قورباغه در محیط محاسباتی گرید¬های اقتصادی می¬باشد.گرید عبارت است از شبکه گسترده¬ای با توان محاسباتی بالا که امکان اتصال به اینترنت را هم داراست. در این مقاله راهکاری را جهت زمانبندی در راستای بهبود زمان و هزینه ارائه کرده است و هم¬چنین با استفاده از نوعی نگاشت کار، هزینه را نیز به حداقل رسانده است. در این مقاله کارها را از نظر طول به صورت نزولی مرتب کرده است. هم¬چنین منابع موجود را نیز از نظر هزینه به صورت صعودی مرتب کرده است ودر ادامه کار به ترتیب ریزکار اول را به منبع اول انتصاب داده است و به همین ترتیب ریزکار دوم به منبع دوم والی آخر. نکته حائض اهمیت اینکه وقتی در حال واگذارکردن کار¬ها به منبع انتخابی هست،به تدریج به کارهای کوچکتر می¬رسد، زیرا کارها به صورت نزولی مرتب شده¬اند. بنابراین این احتمال وجود دارد که به کاری برخورد کند که یک منبع که از منبع انتخابی ارزان¬تر است نیز بتواند آن کار را پیش از مهلت تعیین شده اجرا کند. برای هر کار، همه¬ی منابع را به ترتیب از ابتدا بررسی می¬کند و به محض برخورد به منبعی که بتواند کار را قبل از مهلت تمام کند، کار را به آن واگذار می کند(Huynh,2008). مقاله¬ای دیگر که برای زمانبندی وظایف در ابر مورد بررسی قرار گرفت الگوریتم Min-Min بود که این رویکرد اولویت بندی وظایف و تولید زمانبندی بر اساس اولویت است. این اولویت  بر اساس زمان اتمام وظیفه مورد انتظار بر روی یک منبع تولید می¬شود. این روش وظایف را در چند گروه وظایف مستقل تنظیم می¬کند. پس از آن این گروه¬ها مکررا زمانبندی می¬شوند. هر تکرار مجموعه¬ای از وظایف مستقل نگاشت نشده را می¬گیرد و برای هر وظیفه، حداقل زمان تکمیل مورد انتظار ( MECT)را تولید می¬کند. وظیفه¬ای که کوچک¬ترین مقدار MECT،بیش از تمام وظایف انتخاب شده به منابع مربوطه را دارد. در این تکرار اول زمانبندی می¬شود. این تا زمانی که تمام وظایف زمانبندی شوند،ادامه می¬یابد (Maheswaran,1999)هدف این الگوریتم، رسیدن به کم¬ترین پاسخ است و برای رسیدن به این هدف، ابتدا وظایفی با زمان تکمیل کم و سپس وظایفی با زمان بیشتر را زمانبندی می¬کند. مسیر تحقیقی که ما بررسی می¬کنیم این است که زمانبندی وظایف در ابر را با الگوریتم در هم آمیختن جهش قورباغه پیاده سازی کنیم و دقت و سرعت آ¬ن را افزایش دهیم و با الگوریتم کلونی¬مورچه مقایسه می¬شود. روش کار به این شکل می¬باشد که تعدادی تسک و ماشین مجازی ساخته می¬شود، سپس به سه روش  ACO،  FCFS،  SFLA زمانبندی می¬شود و در محیط ابر شبیه¬سازی می¬شود و در نهایت نتایج شبیه¬سازی به کاربر گزارش می¬شود.

1-4 هدف¬ها
      هدف اصلی در این پژوهش¬، بالا بردن دقت وسرعت زمانبندی کارها با استفاده از الگوریتم جهش قورباغه می-باشد و هم¬چنین با مقایسه الگوریتم کلونی¬مورچه بررسی شود که کدام الگوریتم از نظر بهینه¬سازی زمان تکمیل کل کار¬ها بهتر عمل می¬کند.

1-5 جنبه نوآوری تحقیق
در سال¬های اخیر، الگوریتم¬های بهینه¬سازی به خصوص الگوریتم-های هوش¬جمعی در تمامی علوم به خوبی به کار گرفته شده¬اند و نسبت به الگوریتم¬های کلاسیک کارایی بسیار بالایی داشته اند. از طرفی الگوریتم¬های زمان بند کار، الارغم حالت توزیع¬پذیری که دارند در محیط¬های ابری فاقد این هوش می باشند. در این تحقیق بر آن شدیم تا با الگوریتم قورباغه دقت و سرعت زمان بندی کارها را در محیط ابری بهبود بخشیم. وبا مقایسه دو الگوریتم مورچه و قورباغه بررسی شود که کدام الگوریتم از نظر بهینه¬سازی زمان تکمیل کل کارها بهتر عمل می کند.

1-6 مراحل انجام تحقیق
مراحل انجام تحقیق را می¬توان به دو بخش تقسیم نمود. در بخش اول، ما به مطالعه جامعی در زمینه پردازش ابری و مطالعه مقاله¬های موجود در زمینه زمانبندی وظایف در محاسبات ابری پرداخته و جنبه¬های مختلف آن را مورد بررسی قرار می¬دهیم. سپس در بخش دوم، با ارائه الگوریتم قورباغه در راستای بهبود دقت و سرعت زمانبندی کارها در محیط ابر پرداخته ودر نهایت به ارزیابی الگوریتم قورباغه با الگوریتم الگوریتم کلونی مورچه می¬پردازیم.

1-7 ساختارپایان¬نامه
پس از بیان اهداف کلی در این فصل، در فصل دوم به مقدمه¬ای از محاسبات ابری شامل تعریف، سیر تکامل محاسبات و عناصر محاسبات ابری وکلودسیم¬ می¬پردازیم. در ضمن سرویس¬های متفاوت ابر از قبیل،نرم¬افزار به عنوان سرویس، پلتفرم به عنوان سرویس وزیرساخت به عنوان سرویس و مدل¬های استقرارابر را مورد بررسی قرار می¬دهیم.فصل سوم مروری بر کارهای انجام شده و الگوریتم¬های زمانبندی وظایف خواهیم پرداخت. فصل چهارم به معرفی روش پیشنهادی،بهبود در زمانبندی الگوریتم جهش قورباغه در ابر می¬پردازیم. فصل پنجم به ارزیابی روش پیشنهادی وآزمایشات می¬پردازیم و با الگوریتم کلونی مورچه مقایسه می¬کنیم. در فصل ششم به تحلیل نتایج حاصل از آن¬ها خواهیم پرداخت و به ارائه جمع¬بندی نهایی و پیشنهادها خواهیم پرداخت.

 

 

 

 

                     

کد متلب مربوط به الگوریتم Big bang- Big crunch

کد متلب مربوط به الگوریتم Big bang- Big crunch
الگوریتم بیگ بنگ- بیگ کرانچ (انجار بزرگ-تراکم بزرگ) یک روش بهینه یابی فراکاوشی می باشد که از چگونگی پیدایش کائنات الهام گرفته شده است و جز یکی از متداول ترین روش های بهینه یابی در مسائل مختلف است. این فایل حاوی برنامه متلب این روش به همراه فایل 10 صفحه ای شامل توضیحات روش می باشد که با استفاده از چند تابع ریاضی معروف صحت سنجی شده است.

برنامه متلب مربوط به الگوریتم بهینه سازی گرگ خاکستری Grey wolf optimizer

برنامه متلب مربوط به الگوریتم بهینه سازی گرگ خاکستری Grey wolf optimizer
الگوریتم GWO توسط آقاي سید علی میرجلیلی و همکاران در سال 2013 ارائه شده است. الگوریتم بهینه سازی گرگ خاکستری، از سلسله مراتب رهبری و مکانیزم شکار طبیعی گرگ ها تبعیت می کند. 1 مدل گرگ خاکستری آلفا،بتا،دلتا و امگا برای شبیه سازی سلسله مراتب رهبری مورد استفاده قرار گرفته است. همچنین در این الگوریتم 3 مرحله اصلی شکار یعنی، جستجو برای طعمه، احاطه کردن طعمه و حمله به طعمه استفاده شده است. این روش جزو دسته ای از روش های فراکاوشی است که از رفتار اجتماعی جمعیت تبعیت می کند.
در این برنامه با استفاده از مفاهیم روش و یک تابع ریاضی (Camel)، صحت سنجی عملکرد کد نوشته شده اثبات شده است. همچنین مقاله اصلی و ترجمه بخش اصلی ان پیوست شده است.

حل تمرین کتاب ساختار های داده و الگوریتم ها در جاوا Goodrich – ویرایش ششم

حل تمرین کتاب ساختار های داده و الگوریتم ها در جاوا Goodrich - ویرایش ششم
………………………..
حل تمرین کتاب ساختار های داده و الگوریتم ها در جاوا Goodrich – ویرایش ششم

نویسندگان: M. T. Goodrich و R. Tamassia و M. H. Goldwasser

فایل PDF حل تمرین به زبان انگلیسی است.

فایل PDF با بهترین کیفیت و با قابلیت جستجو در متن و کپی برداری از متن است.
………………………..

بررسی پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های تکاملی

بررسی پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های تکاملی
پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های ترکیبی تکاملی

تعداد صفحات :102

تحقیقات بسیاری جهت پیش بینی قابل قبول و قابل اطمینان به کمک روشهای شبیه سازی، تحلیل سری های زمانی، ترکیب روشهای هوش مصنوعی با روش های تحلیل سری های زمانی و در آخرین آنها ترکیب روشهای داده کاوی و هوش مصنوعی با روش های تحلیل سری های زمانی و الگوریتم های بهینه سازی تکاملی در حوزه قیمت سهم در بازار بورس اوراق بهادار صورت گرفته است. در این تحقیق سعی بر آن شده که در قالب فرایند CRISP داده کاوی و با ارجاع به آخرین تحقیقات صورت گرفته، ترکیب شبکه عصبی مصنوعی و الگوریتم های بهینه سازی تکاملی به عنوان مدل پیش بینی قیمت سهم در بازار بورس اوراق بهادار مورد بررسی قرار گیرد. الگوریتم های بهینه سازی تکاملی ژنتیک، ازدحام ذرات و رقابت استعماری در آموزش شبکه عصبی مصنوعی با داده های سری زمانی کاهش یافته قیمت پنج سهم منتخب از بازار بورس اوراق بهادار تهران به کار گرفته شدند و قابل قبول و قابل اطمینان بودن پیش بینی به کمک شبکه عصبی مصنوعی آموزش دیده با الگوریتم ازدحام ذرات بر اساس مقادیر شاخص میزان خطا (mse) پیش بینی شبکه عصبی مصنوعی مورد اشاره به اثبات رسید. همچنین عدم درک آشوب داده ها توسط الگوریتم یادگیری پیش انتشار خطا به چالش کشیده شد.

فصل 1 : معرفی تحقیق
1-1 مقدمه
1-2 تعریف مساله
1-3 اهمیت مساله
1-4 هدف تحقیق
1-5 سئوالات تحقیق
1-6 مفروضات تحقیق
1-7 دامنه تحقیق
1-8 ساختار تحقیق
فصل 2 : پیشینه تحقیق
2-1 مدلهای پیش بینی قیمت سهم در تحقیقات پیشین
2-2 انتخاب/ استخراج ویژگی در قیمت سهم در تحقیقات پیشین
فصل 3 : مبانی نظری تحقیق
3-1 بازار بورس اوراق بهادار
3-2 تکنیکهای رایج تحلیل و پیش بینی قیمت سهام
3-3 تکنیکهای نوین تحلیل داده ها
3-3-1 داده کاوی
3-3-2 شبکه عصبی مصنوعی
3-3-3 الگوریتمهای تکاملی
 3-3-3-1 الگوریتم ژنتیک
3-3-3-2 الگوریتم بهینه سازی ازدحام ذرات
3-3-3-3 الگوریتم رقابت استعماری
فصل 4 : روش تحقیق
4-1 فرایند CRISP
4-1-1 تعریف مساله
4-1-2 تحلیل داده ها
4-1-3 آماده سازی داده ها
4-1-4 مدلسازی
4-1-5 ارزیابی
4-1-6 پیاده سازی
فصل 5 : اجرا
5-1 اجرای فرایند CRISP
5-1-1 مجموعه داده ها
5-1-2 کیفیت داده ها و کاهش داده ها
5-1-3 پیاده سازی شبکه عصبی مصنوعی برای سری های زمانی
5-1-3-1 معماری شبکه عصبی مصنوعی
5-1-3-2 تطبیق ورودی های زمانی به عنوان ورودی شبکه عصبی مصنوعی
5-1-4 پیاده سازی آموزش شبکه عصبی مصنوعی با الگوریتمهای تکاملی
5-1-4-1 الگوریتم ژنتیک
5-1-4-2 الگوریتم بهینه سازی ازدحام ذرات
5-1-4-3 الگوریتم رقابت استعماری
5-1-4 به کارگیری شبکه عصبی مصنوعی آموزش دیده با الگوریتم های تکاملی
فصل 6 : تحلیل یافته ها، نتیجه گیری و پیشنهاد ها
6-1 نتیجه گیری و پاسخ به سئوالات تحقیق
6-2 تحقیقات پیشنهادی آینده
فهرست منابع
پیوست ها
پیوست 1: کد شبکه عصبی سری زمانی با آموزش با الگوریتم پیش انتشار خطا
پیوست 2: کد شبکه عصبی مصنوعی با آموزش با الگوریتم ژنتیک
پیوست 3: کد شبکه عصبی مصنوعی با آموزش با الگوریتم ازدحام ذرات
پیوست 4: کد شبکه عصبی مصنوعی با آموزش با الگوریتم رقابت استعماری
 پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های ترکیبی تکاملی
تعداد صفحات :102

مدل پیش‌بینی ورشکستگی مبتنی بر الگوریتم ژنتیک در شرکت‌های بورس

مدل پیش‌بینی ورشکستگی مبتنی بر الگوریتم ژنتیک در شرکت‌های بورس

درماندگی مالی و ورشکستگی شرکت‌ها منجر به هدر رفتن منابع و عدم بهره گیری از فرصت‌های سرمایه گذاری می‌شود. با استفاده از مدل‌های پیش‌بینی ورشکستگی، اعتبار دهندگان، سرمایه گذاران و مدیران شرکت‌ها قادر خواهند بود ورشکستگی شرکت‌ها را چند سال قبل از وقوع آن پیش‌بینی کنند. سپس با توجه به نتایج حاصل از این مدل‌ها، اقدامات لازم را انجام دهند.

 

     

پایان نامه تحلیل پایداری شیروانی های خاکی و بهینه یابی سطح لغزش شیروانی ها با الگوریتم بهینه یابی

پایان نامه تحلیل پایداری شیروانی های خاکی و بهینه یابی سطح لغزش شیروانی ها با الگوریتم بهینه یابی

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد

 

چکیده مطالب

يکي از مهم­ترين و در عين حال مشکل­ترين مباحث مکانيک خاک مسئله پايداري شيرواني­ها است.  تحلیل پایداری شیروانی های خاکی به منظور تعیین محتمل ترین فرآیند گسیختگی یا به عبارتی دیگر یافتن کمترین ضریب اطمینان، یکی از مسائل مهم مهندسی ژئوتکنیک است. از بین روش های ذکر شده روشهای بهینه سازی الهام گرفته از طبیعت بیشترین استفاده را برای تعیین بحرانی ترین سطح لغزش داشته است. در میان روشهای گوناگون بهینه یابی، روشی که بتواند سطح لغزش بحرانی را در زمان کوتاهتر و با حجم آنالیز کمتر پیدا نماید نسبت به روش های دیگر از برتری بیشتری برخوردار می باشد. یکی از روش های بهینه یابی نوین، روش جامعه پرندگان است. در این پایان نامه جهت تحلیل شیروانی های خاکی از روش بیشاپ اصلاح شده و تلفیق آن با الگوریتم جامعه پرندگان که یکی از روش های بهینه یابی غیر کلاسیک و مدرن میباشد برای یافتن سطح لغزش بحرانی شیروانی های خاکی استفاده شده است. در این پایان نامه روشی سریع جهت بهینه سازی سطح لغزش شیروانی های خاکی با کمک الگوریتم جامعه پرندگان و روش بیشاپ اصلاح شده ارائه می گردد.

واژه های کلیدی: پایداری شیروانی، بهینه یابی، سطح لغزش، بیشاپ، ضریب اطمینان

 

فهرست مطالب

  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول ها

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست شکل ها

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

جزوه طراحی الگوریتم

جزوه طراحی الگوریتم

دانلود  طراحی الگوریتم،
در قالب pdf و در 172 صفحه.

توضیحات:
این
جزوه آموزشی جز مجموعه جزوات خلاصه منابع رشته کامپیوتر و نرم افزار برای
آمادگی آزمون دکتری دانشگاه آزاد می باشد که به همراه مجموعه تست با
پاسخنامه تشریحی برای کنکوری ها ارائه شده است.

 

بررسی و شبیه سازی الگوریتم های سنكرونیزاسیون در سیستم های OFDM

بررسی و شبیه سازی الگوریتم های سنكرونیزاسیون در سیستم های OFDM

فرمت فایل:PDF

تعداد صفحه:148

فهرست مطالب :

چكيده …………………………………………………………….. ١
مقدمه……………………………………………………….. ٢
فصل اول-كليات……………………………………………………………. ٧
١- مقدمه……………………………………………………………………. ٨ -١
٢- پارامترهاي انتشار راديويي …………………………………………………. ٨ -١
١- تضعيف……………………………………………………………………… ٨ -٢-١
٢- پديده فيدينگ ريلي…………………………………………… ١٠ -٢-١
٣- فيدينگ ناشي از انتخاب فركانس………………………………………. ١١ -٢-١
۴- گسترش تأخير ……………………………………………………… ١٢ -٢-١
۵- شيفت داپلر……………………………………………………………………. ١٣ -٢-١
٣- انتشار چندمسيره…………………………………………………………………… ١۴ -١
١- پارامترهاي كانال چند مسيره………………………………………….. ١٨ -٣-١
۴- ساختار سيستم هاي چند حاملي………………………………………….. ٢٣ -١
۵- تعامد حاملها……………………………………………………………………… ٢٧ -١
٣٠……………………………………. OFDM فصل دوم- معرفي و پياده سازي
٣١……………………………………………………………….. OFDM ١- تاريخچه -٢
٣۴………………………………………………………………OFDM ٢- اصول اساسي -٢
٣۶……………………………………………..OFDM ٣- مدولاتور و دمدولاتور -٢
با استفاده از تبديل فوريه گسسته……………………… ٣٩ OFDM ۴- پياده سازي -٢
۵- فاصله زماني محافظ………………………………………………………………. ۴٣ -٢
۶- پنجره بندي……………………………………………………………………. ۴٩ -٢
٧- همزماني …………………………………………………. ۵٣ -٢
۵٧………………………………………………..OFDM ٨- فرستنده و گيرنده سيستم -٢
٩- تخمين كانال…………………………………………………………. ۵٩ -٢
با سيستم هاي تك حاملي ………………………………. ۶٣ OFDM ١٠ – مقايسه -٢
۶٣………………………………………………… OFDM ١- مزاياي -١٠-٢
۶۵……………………………………………………OFDM ٢- معايب -١٠-٢
۶٧…………………………………………… OFDM فصل سوم- سنكرونيزاسيون در
١- مقدمه…………………………………………………………. ۶٨ -٣
۶٨……………………. OFDM ٢- خلاصه اي از سنكرونيزاسيون در سيستم هاي -٣
۶٨………………………..OFDM ١- انواع سنكرونيزاسيون در سيستم هاي -٢-٣
٢- تكنيك هاي سنكرونيزاسيون در سيستم انتقال پيوسته و سيستم بسته اي…………. ۶٩ -٢-٣
٣- سنكرونيزاسيون زماني سمبل ……………………………………. ٧٠ -٣
١- سنكرونيزاسيون زماني نيمه دقيق سمبل در سيستم پيوسته…………………… ٧١ -٣-٣
٢- سنكرونيزاسيون زماني دقيق سمبل در سيستم پيوسته…………………………… ٧٣ -٣-٣
٣- سنكرونيزاسيون زماني سمبل در سيستم بسته اي……………………………… ٧٣ -٣-٣
۴- مدل كنترلي سنكرونيزاسيون زماني سمبل………………………………… ٧۴ -٣-٣
۴- سنكرونيزاسيون فركانسي حامل …………………………………………. ٧۴ -٣
١- الگوريتم هاي بازيافت فركانسي حامل…………………………………… ٧۶ -۴-٣
٢- اجزاء انحراف فركانسي حامل ………………………………………… ٧٩ -۴-٣
١- قسمت صحيح انحراف فركانسي حامل …………………………. ٨٠ -٢-۴-٣
٢- قسمت اعشاري نيمه دقيق انحراف فركانسي حامل……………………….. ٨١ -٢-۴-٣
٣- قسمت اعشاري دقيق انحراف فركانسي حامل……………………… ٨٢ -٢-۴-٣
۴- قسمت كنترلي انحراف فركانسي حامل…………………………………….. ٨٢ -٢-۴-٣
۵- انحراف فركانسي حامل در سيستم انتقال بسته اي………………………. ٨٢ -٢-۴-٣
۵- سنكرونيزاسيون كلاك نمونه برداري………………………………… ٨٣ -٣
۶- الگوريتم هاي تخمين توأم …………………………………………… ٨۵ -٣
٨٧………………………………OFDM فصل چهارم- مقدمات شبيه سازي يك سيستم
١- مقدمه …………………………………………………………………….. ٨٨ -۴
با استفاده از شبيه سازي كامپيوتر ي ………………… ٨٨ OFDM ٢- پيكر بندي يك سيستم -۴
٩۴…………………………….. (AWGN) ٣- شبيه سازي نويز سفيد گوسي جمعي -۴
٩٧…………………………………………………………………….. attn ١- محاسبة -٣-۴
۴- شبيه سازي كانال فيدينگ ريلي …………………………………………………… ٩٨ -۴
و بررسي سنكرونيزاسيون ……………… ١٠٢ OFDM

فصل پنجم- شبيه سازي سيستم
١- مقدمه ……………………………………………………………………………. ١٠٣ -۵
٢- پارامتر هاي شبيه سازي ………………………………………… ١٠٣ -۵
٣- الگوريتم تخمين همزماني سمبل با استفاده از پيشوند تناوبي وشبيه سازي آن ………. ١٠٧ -۵
۴- الگوريتم تخمين همزماني سمبل با استفاده از سمبل آموزشي وشبيه سازي آن ……….. ١٠٩ -۵
۵- روش بهبود يافته تخمين همزماني سمبل با استفاده از سمبل آموزشي ويژه وشبيه سازي آن… ١١٣ -۵
فصل ششم- نتيجه گيري و پيشنهادها ………………………………………………. ١١٨
١- نتيجه گيري ……………………………………………….. ١١٩ -۶
٢- پيشنهادها ……………………………………………….. ١٢١ -۶
علائم اختصاري……………………………………………………………… ١٢٣
منابع فارسي……………………………………………………………………. ١٢٨
منابع لاتين ……………………………………………………………………….. ١٢٩
چكيده انگليسي……………………………………………………… ١٣٢

چکیده :

انتشار چند مسيره از مهمترين عوامل محدود كننده ارسال اطلاعات با نرخ بيت بالاست. OFDM یکی از مناسبترين تكنيك هاي ارسال با نرخ بيت بالا از طريق كانال هاي انتخابگر فركانسي است كه با تقسيم سمبل هاي ارسالي بين چندين زير حامل وارسال همزمان آنها در مقابله با انتشار چند مسيره بسيار مقاوم وكاراست. با رشد روز افزون سيستم هاي پرظرفيت، كاربردهاي اين تكنيك روز به روز افزايش مي يابد. با اين حال روش OFDM مشكلاتي از قبيل حساسسيت به خطاهاي همزماني فركانسي و زماني و نويز فاز و بزرگي نسبت حداكثرتوان به توان متوسط (PAPR) را نيز به همراه دارد.

سنكرونيزاسيون مهمترين موضوع در تمام سيستمهاي مخابرات ديجيتال خصوصاً در سيستم هاي OFDM است. خطاهاي سنكرونيزاسيون نه تنها باعث تداخل بين سمبلها (ISI) مي شود بلكه باعث تداخل بين حاملها (ICI) نيز مي شود. در اين پروژه ابتدا به معرفي سيستم OFDM مي پردازيم سپس مشكلات عدم همزماني در OFDM و انواع سنكرونيزاسيون در OFDM را بيان مي كنيم. در نهايت به بررسي و شبيه سازي الگوريتم تخمين همزماني سمبل بااستفاده از پيشوند تناوبي مي پردازيم و بعد الگوريتم تخمين همزماني سمبل با استفاده از سمبل آموزشي ويژه را شبيه سازي مي كنيم. براي اين كار ابتدا به معرفي يك متريك زماني براي سمبل آموزشي ويژه مي پردازيم و با استفاده از آن نقطه شروع سمبل OFDM را به دست مي آوريم. سپس با اصلاح متريك زماني كه منجر به تعريف متريك زماني دوم مي شود سطح نامشخص تخمين انحراف زماني را كاهش مي دهيم. همچنين عملكرد بهتر روش سنكرونيزاسيون زماني دوم نسبت به روش اول با نمودارهاي BER و SER برحسب SNR های مختلف بررسي شده است.

دورنماي مخابرات نايل شدن به تكنيك هايي است كه نرخ انتقال بالاي اطلاعات را در محيط هاي مختلف بي سيم فراهم آورد. اين محيط ها مي توانند شامل مشخصه هاي چند مسيرگي، فيدينگ، نويز جمع شونده، و بالاخره تغييرات زماني كانال و يا به عبارتي شيفت داپلر باشند. امواج الكترومغناطيسي با مشخصه هاي مناسب انتشار در فضا، امكان ايجاد ارتباط بي سيم را تا مسافتهاي چندين كيلومتري با سرعت و پهناي باند مختلف فراهم مي كنند. سيستمهاي پخش گسترده راديويي و تلويزيوني با برد بالا نمونه هايي از كاربرد چنين سيستم هايي هستند. نسل اول سيستمهاي بي سيم (بخصوص مخابرات سيار) تا سال 1990، به منظور ايجاد ارتباط صوتي و ارسال داده با حداكثر نرخ بيت 2.4kbps استفاده مي شد. درچند سال اخير مخابرات بي سيم رشد چشم گيري داشته است. نرخ رو به رشد فناوريهاي تلفنهاي سيار، شبكه هاي WLAN و اينترنت موجب افزايش تقاضا جهت كسب ظرفيت بالا در شبكه هاي بي سيم گشته است. در حال حاضر اكثر سيستم هاي WLAN از استاندارد IEEE802.11 استفاده مي كنند كه حداكثر نرخ داده اي به اندازه 11Mbps را ارائه مي دهند. استاندارد هاي جديدتر WLAN مثل IEEE 802.11.a كه مبتني بر فناوري OFDM هستند نرخ داده هاي بالاتر از 54Mbps را حمايت مي كنند. درآينده نه چندان دور سيستم هاي WLAN به پهناي باندي بيشتر از 100Mbps نيازمند خواهند بود. بنابراين اصلاح طيفي و افزايش ظرفيت داده در سيستم هاي OFDM در كاربردهاي WLAN بسيار با اهميت است. همگرايي سرويس هاي دسترسي به اينترنت و فناوري مخابرات سيار با كاربردهاي چند رسانه اي صوت و تصوير كيفيت بالا در آينده نزديك ديده مي شود. مخابرات سيار نسل دوم (2G) مانند GSM سرعت های خيلي پاييني براي ارسال داده (9.6 – 14.4 kbps) فراهم آورده و هزينه بالايي در بر دارند كه در نتيجه، سودمندي اين سرويس را كاهش مي دهد. هدف مخابرات سيار نسل سوم و چهارم فراهم آوردن محدوده وسيعي از سرويس ها با نرخ داده بالا از قبيل ارائه سرويس هاي صوتي و تصويري باكيفيت بالا روي مخابرات سيار ، تلفن هاي تصويري و دسترسي پرسرعت به اينترنت است. سيستم هاي مخابرات سيار نسل سوم (3G) مانند UMTS نرخ داده بالاتري (64kbps-2Mbps) نسبت به  مخابرات سيار هاي نسل دوم مانند IS-95 و GSM ارائه مي دهند. همچنين سيستم مخابرات سيار نسل دوم فقط جهت سرويس هاي صوتي منظور شده است در حالي كه سيستم مخابرات سيار نسل سوم به سرويس هاي داده علاوه بر صوت تمايل دارد. سيستم مخابرات سيار نسل سوم از W-CDMA به عنوان روش مدولاسيون استفاده مي كند. اين مدولاسيون مقاومت خوبي در برابر اثرات چند مسيري داشته و همچنين نرخ داده انعطاف پذير و راندمان طيف بالائي را داراست. نرخ داده بالاتر سبب ايجاد سرويس هاي جديدتر از قبيل ارتباط بي سيم كامپيوترها، گزارش گيري از راه دور، دوربين هاي بي سيم مبتني بر web و سيستم هاي هدايتگر اتومبيل روي اتصال دائمي شبكه، شده است.

تقاضاي استفاده از طيف راديويي به شدت در حال افزايش است و سيستم هاي مخابرات سيار زميني فقط يكي از چند كاربرد رقيب براي پهناي باند مقتضي هستند. اين كاربردها نيازمند بودند كه سيستم راديويي مربوطه به صورت مطمئن محيط هاي با ديد غيرمستقيم (NLOS) با فاصله انتشار 0.5-30Km و سرعتي حدود 100km/hr يا بيشتر را حمايت كند و چنانچه در فركانسي بالاي فركانس مربوطه عمل شود افت مسير زيادي خواهيم داشت و همچنين شيفت داپلر بالاتر، در سرعت هاي بالا نيز اضافه خواهد شد. از محدوديت هاي مهم سيستم مخابرات سيار نسل سوم ارائه سرويس با نرخ بيت بالا ولي با هزينه بالاست.

OFDM كانديداي لايه فيزيكي سيستمهاي مخابرات سيار نسل چهارم (4G) است. در حال حاضر تحقيقات زيادي روي سيستمهاي مخابرات سيار نسل چهارم در حال انجام است. اين سيستمها احتمالاً بين سال هاي 2008 – 2012 گسترش خواهند يافت و جايگزين نسل سوم خواهند شد. تا به حال تعداد كمي از اهداف شبكه هاي نسل چهارم منتشر شده است گرچه كاربردها و قابليت هاي نسل سوم را گسترش خواهند داد و دسترسي جهاني بهبود يافته اي را ارائه خواهند داد. كاربردهاي شبكه هاي نسل چهارم مثل  4 – HDTV (Mbps 20 و شبكه هاي بي سيم كامپيوتري (1 – 100 Mbps) است. البته جهت پوشش دادن اين سرويس ها بايد هزينه هاي سرويس دهي نسبت به نسل سوم كاهش يابد. علاوه بر نرخ داده بالا بايد كيفيت سرويس دهي (QoS) بالا نيز نسبت به سيستم هاي سلولي رايج انجام شود. در سيستم هاي سلولي نسل سوم اين درصد بين 90 – 95 درصد پوشش است يعني ارتباط شبكه مي تواند روي 90 – 95 درصد سطح سلول حاصل شود. اين مقدار براي شبكه هاي WLAN كافي نيست. براي شبكه هاي نسل چهارم اين درصد به محدوده 99/5 – 98 رسيده است. جهت دستيابي به اين سطح از سرويس دهي نيازمنديم تا سيستم مخابراتي بسيار منعطف و انطباق پذير باشد. در بسياري از كاربردها، حفظ اتصال شبكه از دستيابي به نرخ داده واقعي، مهمتر است. هرچند محيط انتقال در بهترين شرايط مي تواند تا نرخ بيتهاي 20Mbps را حمايت كند ولي اگر مسير انتقال خيلي ضعيف باشد، براي مثال در يك زير زمين از ساختمان، جهت حفظ و پايداري لينك بايد نرخ داده كاهش يابد. بنابر اين براي شرايط حساس و محدود، نرخ داده ممكن است تا 1kbps هم كاهش يابد. به عنوان يك پيشنهاد جهت كاربردهايي كه نيازمند نرخ داده ثابت هستند كيفيت سرويس دهي مي تواند توسط تخصيص منابع اضافي به كاربران در ازاي مسير انتقال ضعيف اصلاح شود. به طور كلي براي شبكه هاي بي سيم پرظرفيت يك گزينه بسيار مناسب، مدولاسيون چند حاملي و به ويژه تكنيك تقسيم فركانسي متعامد OFDM است.

و…

 

 

               

بررسی الگوریتم های ژنتیک

بررسی الگوریتم های ژنتیک
پژوهش و تحقیق الگوریتم های ژنتیک
فهرست مطالب

چکیده موضوع
مقدمه
الگوریتم ژنتیک چیست
ایده اصلی
الگوریتم ژنتیک ….
سود و کد الگوریتم
روش های نمایش
روش های انتخاب
روش های تغییر
نقاط قوت الگوریتم های ژنتیک…
نقاط ضعف الگوریتم های ژنتیک.
نمونه هایی از کاربردهای الگوریتم های ژنتیک در دنیای امروز
یک مثال ساده با جزئیات
هایپر هیوریستیک

چکیده

الگوریتم های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو استفاده می کنند.الگوریتم های ژنتیک اغلب گزینه خوبی برای تکنیک های پیش بینی بر مبنای رگرسیون هستند.همان طور ساده،خطی وپارامتری یک گفته می شود،به الگوریتم های ژنتیک می توان غیر پارامتریک گفت.

مختصراً گفته می شود که الگوریتم ژنتیک (یا GA) یک تکنیک برنامه نویسی است که از تکامل ژنتیکی به عنوان یک الگوی حل مسئله استفاده می کند.مسئله ای که باید حل شود ورودی است و راه حلها طبق یک الگو کد گذاری می شودومتریک که تابع fitness هم نام دارد هر راه حل کاندید را ارزیابی می کندکه اکثر آنها به صورت تصادفی انتخاب می شوند.

کلاً این الگوریتم ها از بخش های زیر تشکیل می شوند :

تابع برازش – نمایش – انتخاب – تغییر

که در ادامه آنها را توضیح خواهیم داد.

کد متلب الگوریتم ژنتیک باینری

کد متلب الگوریتم ژنتیک باینری
………………………
کد متلب الگوریتم ژنتیک باینری

کد های متلب دارای توضیحات لازم به صورت کامنت هستند.

برای مشاهده خروجی های برنامه کافیست کد را در نرم افزار MATLAB اجرا نمایید.
………………………

تحقیق الگوریتم ژنتیک

تحقیق الگوریتم ژنتیک

پاورپوینت سیستم اطلاعات حسابداری

پاورپوینت سیستم اطلاعات حسابداری

توضیحات:
پاورپوینت ارائه کلاسی رشته حسابداری با موضوع سیستم اطلاعات حسابداری، در حجم 36 اسلاید.

در این تحقیق مراحل حل یک مساله به شیوه علمی که عبارت از الگوریتم – فلوچارت و آرایه ها هستند، توضیح داده شده و راهنمایی های لازم برای طراحی فلوچارت سند و سیستم تشریح شده است. همچنین نقشه فرآیند و نمودار جریان داده (DFDs) با طرح مثال توضیح داده شده است.

بخشی از متن:
با وجود دلایل بسیاری که نشان می دهد چرا اسناد و مدارک مهم است، بسیاری از سازمان ها دریافتند که آنها اسناد کمتری نسبت به آنچه که باید داشته باشند ، دارند. یک توضیح برای این کمبود این است که سازمان ها اغلب در ایجاد و یا اجرای AIS های بزرگ ، مهلت های کمی دارند. یکی دیگر از دلایل این است که بسیاری از متخصصانIT  ایجاد سیستم را به سندسازی آن ترجیح می دهند. بنابراین، بسیاری از متخصصان ، با این استدلال که آنها “بعداً این کار را خواهند کرد” یا این که سند سازی یک شغل برای دستیاران غیر موجود است، در مقابل سند سازی از خود مقاومت نشان می دهند .

فهرست مطالب:
الگوریتم
فلوچارت
مقدمه ای بر سند و سیستم فلوچارت
فلوچارت سند
راهنمایی برای طراحی فلوچارت سند
فلوچارت سیستم
نقشه فرآیند و نمودار جریان داده­ ها
راهنمایی برای طراحی نقشه­ های فرآیند
نمودار جریان داده ­ها
محاسبات و مستندات کاربران نهایی
اهمیت مستندات کاربر نهایی

 

پاورپوینت الگوریتم بهینه سازی کلونی مورچه ها (Ant Colony Optimization Algorithm (ACO

پاورپوینت الگوریتم بهینه سازی کلونی مورچه ها (Ant Colony Optimization Algorithm (ACO

دانلود   با موضوع الگوریتم بهینه سازی کلونی مورچه ها (Ant Colony Optimization Algorithm (ACO،
در قالب ppt و در 34 اسلاید، قابل ویرایش، شامل:

مقدمه
Emergence (ظهور)
Swarm Intelligence (هوشمندی توده‌ای)
مثال از هوشمندی توده ای: تميزکاری لانه مورچه ها
مثال از هوشمندی توده ای: لانه سازی موریانه ها
Stigmergy
تفاوت هوشمندی اجتماعی و توده ای و یک مثال
خصوصیات مورچه ها
مورچه ها و یافتن کوتاهترین مسیر
مورچه ها چگونه می توانند کوتاه ترين مسير را پيدا کنند؟
الگوریتم تصادفی سادهSimple Stochastic Algorithm
pheromone تبخير و محو تدريجی
 الگوريتم وفقی  Adaptive algorithms
مقابله با خرابی و تغييرات مسير
استفاده از بهينه‌سازی كولونی مورچه‌ها در مسئله TSP
الگوریتم ارائه شده توسط Marco Dorigo سال 1996
بهينه‌سازی شبكه‌های كامپيوتری با الهام از كولونی مورچه‌ها
مسيريابي شبکه هاي کامپيوتري با استفاده از ACO
افق آينده

 

کد متلب پیدا کردن مقدار مینیمم محلی با الگوریتم Gradient Descent

کد متلب پیدا کردن مقدار مینیمم محلی با الگوریتم Gradient Descent
………………………….

کد متلب پیدا کردن مقدار مینیمم محلی با الگوریتم Gradient Descent

حل تمرین کتاب برنامه ریزی غیر خطی تئوری و الگوریتم ها بازارا – ویرایش سوم

حل تمرین کتاب برنامه ریزی غیر خطی تئوری و الگوریتم ها بازارا - ویرایش سوم

…………………………..

مقاله الگوریتم جدید هماهنگی رله و ریکلوزر اتوماتیک در سیستم‌های انتقال 220 کیلو ولت

مقاله الگوریتم جدید هماهنگی رله و ریکلوزر اتوماتیک در سیستم‌های انتقال 220 کیلو ولت

 

عنوان انگلیسی مقاله:A New Algorithm for Coordination of Relay and
Auto-Reclosure in 220 kV Transmission System

عنوان فارسی مقاله:

الگوریتمی جدید برای هماهنگی رله و ریکلوزر اتوماتیک در سیستم‌های انتقال 220 کیلو ولت

سال انتشار:2013

ناشر:2013 Annual IEEE India Conference (INDICON)

تعداد صفحات انگلیسی:6

تعداد صفحات فارسی به فرمت ورد:18

Abstract

Majority of the faults on overhead lines are
transient in nature and caused by lightning or temporary contact
with natural objects like a bird, tree branch, etc. Successful reenergization
of the line is achieved using auto-reclosing scheme as
transient faults are going to clear after some time. This paper
presents a new scheme for coordination of protective relay (R)
and auto-reclosure (79). Fast Fourier Transform (FFT) filter is
used to estimate the magnitude of three phase current and
voltage signals of transmission line. Fault detection algorithm
and auto reclosing scheme have been developed using
PSCAD/EMTDC software package. To validate the proposed
scheme, numerous computer simulations have been carried out
by modeling 220 kV transmission systems. Different faults on
transmission line such as transient and permanent are evaluated
for the effectiveness of the proposed scheme. In relevance to the
proposed relay/reclosing scheme, a control circuit has also been
suggested with view point of practical implementation.

چکیده:

اکثر خطاها در خطوط هوایی دارای طبیعت گذرا هستند و بوسیله رعد برق یا موارد طبیعی مانند یک پرنده یا شاخه درخت و غیره بوجود می‌آیند.دوباره برق دار کردن موفق خط با استفاده از طرح باز و بسته شدن اتوماتیک هنگامی که خطاهای گذرا در حال برطرف شدن هستند،حاصل می‌شود.این مقاله طرح جدیدی را برای هماهنگی رله حفاظتی(R) و ریکلوزر اتوماتیک(79) ارائه می‌دهد.از فیلتر انتقال فوریه سریع(FFT) برای تخمین دامنه جریان سه فاز و سیگنال‌های ولتاژ خط انتقال،استفاده می‌شود.الگوریتم تشخیص خطا و طرح باز و بسته شدن با استفاده از بسته نرم افزاری PSCAD/EMTDC توسعه داده می‌شود.برای تایید طرح ارائه شده،شبیه‌سازی‌های کامپیوتری بسیار زیادی بوسیله مدل کردن سیستم‌های انتقال 220 کیلو ولت انجام شده‌اند.خطاهای گوناگونی در سیستم‌های انتقال مانند خطاهای دائمی و گذرا بمنظور تایید موثر بودن طرح ارائه شده مورد ارزیابی قرار می‌گیرند.در رابطه با طرح ارائه شده رله /باز و بسته شدن،یک مدار کنترلی نیز از نظر پیاده‌سازی عملی پیشنهاد شده است.

 

             

کد متلب الگوریتم بهینه سازی کرم شب تاب (GSO)

کد متلب الگوریتم بهینه سازی کرم شب تاب (GSO)
……………………….
کد متلب الگوریتم بهینه سازی کرم شب تاب (GSO)

خط های کد برنامه حاوی توضیحات لازم به صورت کامنت هستند.

برای نمایش نتایج خروجی، کافیست کد حاضر را در محیط نرم افزار متلب اجرا نمایید.
……………………….

بررسی سیستم تشخیص چهره و الگوریتم های یادگیری

بررسی سیستم تشخیص چهره و الگوریتم های یادگیری
عنوان :مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری

تعداد صفحات : 68

چکیده:
بیـشتر تحقیقـات بوسـیله فیزیولوژیـستهـا و روانـشناسان و مهندسـان روی موضـوعات مختلـف از تشخیص چهره بوسیله ماشین و انسان، صورت گرفته است. اهمیت روش های اتوماتیک تـشخیص چهـره، ما را بر آن داشته است که برای ادامه کار در این زمینـه، تحقیـق کـاملی روی کارهـای انجـام گرفتـه، از پیدایش این رشته از علم کامپیوتر انجام دهیم. اگر چه بسیاری از تئوری ها و فرضیه هـای مطـرح شـده،روی مجموعه ای از تصاویر کوچک، بررسی شده اند، ولی توانسته اند بسیاری دستاوردهای مهمی در ایـن زمینه به همراه داشته باشند.
در این تحقیق، ابتدا تاریخچه ای از موضـوعات مربـوط بـه تـشخیص هویـت، بـا اسـتفاده از خـواص بیومتریک ارائه شده و در ادامه بحث تشخیص چهره را به صورت اختصاصی در میـان مباحـث بیومتریـک ارائه شده است. ساختار و چهارچوب عمومی یک سیـستم تـشخیص چهـره، مهمتـرین موضـوع در آمـاده کردن آن می باشد، همچنین الگوریتم ها و روش هایی که بر اساس آن تشخیص چهره انجام مـی گیـرد،قسمت اصلی این تحقیق می باشد که شامل گروه بندی ها و نوع دیدگاه به مسئله می باشد که در انتهای بحث، استفاده از آموزش و یادگیری و الگـوریتم هـای آن را در بحـث کـشف چهـره، محـدود کـرده ایـم.
مشکلات مربوط به تشخیص چهره، می توانند شامل نور، زاویه دید دوربین، حرکت و سایر موارد محیطـی باشند، که این مشکلات نیز به صورت جداگانه مورد بررسی قرار گرفته اند.

مقدمه:
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعـات، بـسیار مهـم و مـشکل شـده است، هر چند وقت یکبار در مورد تبهکاری های مربوط کارتهای اعتباری، هک شدن کامپیوترها و نقض امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به نحـوی امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژیهای جدید برای تعیین هویت منحصر هر فرد، بر پایه روش های Biometric بنیـان نهـاده شده اند. که این روش ها، روشهای خودکـاری از بـازبینی و تـشخیص هویـت موجـودات زنـده در زمینـه ویژگیهای فیزیکی از قبیل اثر انگشت یا وضعیت چهره، و یا سایر رفتارهای افراد، از قبیل دست دادن، می باشند. به این دلیل که، ویژگی های فیزیکی خیلی کمتر تغییر می کنند، ولی موارد رفتاری ممکـن اسـت به علت استرس، وضعیت روانی شخص، یا موقعیت شخص به راحتی دستخوش تغییـرات شـوند، در میـان روش ها و متدهای مختلف برای تعیین هویت، روش هایی که از ویژگی های فیزیکی استفاده مـی کننـد، علی رغم مشکلاتی که هنگام پیاده سازی وجود دارد، قابل اعتمادتر از آنهـایی هـستند کـه ویژگـی هـای فیزیولوژیکی(زیستی) را بکار می گیرند.
با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نکته خواهیم شد که امـروزه بـشر بـا نیازهـایی مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها مـی باشد. همیشه افزایش جمعیت و تحرک آن در همه جهت ها، باعث بالا رفـتن راه هـای انتقـال و اشـتراک اطلاعات، شده است، که این تغییر مکان ها، در ساختارهای پیچیده ای انجام مـی شـوند. همـانطوری کـه تحرک، نشات گرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعـات شخـصی و مقـادیر آنهـا را شامل می شوند. در محیط هایی که اهمیت امنیت و تشکیلات، افزایش یافتـه اسـت، شناسـایی و تعیـین اعتبار در زمینه های گوناگونی از تکنولوژی ها توسـعه داده شـده انـد. کنتـرل ورودیهـای سـاختمان هـا،کنترل دسترسی در کامپیوترهای عمومی، مثالهایی هستند کـه نـشان دهنـده تـشخیص هویـت و اعتبـار سنجی در جامعه کنونی میباشند.
روش تشخیص چهره (Face Recognition) یکی از چنـدین روش Biometric اسـت کـه دارای دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی که لازم بود تـا کاربر حداقل PIN و کلمه عبور، را به یاد داشته باشد، در روش های تشخیص چهره، کاربر خیلی راحت با چهره خودش، می تواند در پروسه اعتبار سـنجی وارد شـود. در حـال حاضـر عـلاوه بـر ایـن کاربردهـای کلاسیک، برای تشخیص چهره، اعتبار سنجی های جدیدی پدیدار شده اند. به طور نمونه، در بانک ها و یـا تأسیسات قضایی که امنیت از سایر ادارات معمولی بالاتر است، امنیت بیشتر توسط کامپیوترهـای زیـادی که امروزه مجهز به چندین دوربین می باشند، انجام می شود. در این حالت، یک نرم افزار تشخیص چهره، به صورت مداوم، آنچه که در جلوی دوربین اتفاق می افتد، را در کنترل داشته و در صورت برخورد بـا هـر گونه وضعیتی خارج از وضعیت از قبل تعیین شده، هشدارهای لازم را اعلام می نماید.
در حال حاضر، چندین روش برای سازماندهی و طبقه بندی زمینـه هـای مختلـف تـشخیص چهـره، امکان پذیر میباشد. به عنوان نمونه، الگوریتم هایی که با چهـره و محـیط آن سـر و کـار دارنـد (هماننـدسیستم های کنترل نشده)، باید با الگوریتم هایی که با سیستم های کنترل شده(هماننـد چـراغ راهنمـا ونورپردازی یک تئاتر) کار می کنند، متمایز گردند. همچنین سیستم هایی که از یک یا چند تـصویر بـرای تشخیص چهره استفاده می کنند، از سیستم هایی کـه از مقـادیر پیوسـته ویـدئویی اسـتفاده مـی کننـد،متمــایز مــیشــوند. در صــورتیکه ایــن تفــاوت هــای ســطح پــایین در مــشکلات ضــروری در Face Recognition حذف شوند، یـک گـروه بنـدی براسـاس سـه حالـت Frontal و Profile و -ViewTolerant ارائه می شود.می توان گفت که الگوریتم های تشخیص چهره، مدل های ساده هندسی را استفاده مـی کننـد، امـا پروسه تشخیص، امروزه در یک علم پیچیده ریاضی و پروسه های Matching وارد شده است. بزرگتـرین پیشرفت آنها در سالیان اخیر، سوق دادن تکنولوژی تشخیص چهره، به صحنههای متاثر از نور مـی باشـد،بدین ترتیب که می توان در شرایط نوری متفاوت نیز، پروسه تشخیص چهره را به نحو مطلوبی انجـام داد.
تشخیص چهره، می تواند برای بازبینی (Verification)و تعیین هویت (Identification)، نیز بـه کـار برده شود.
زمینه های زیاد تجاری، برای ایجاد اینگونه نرم افزارها و امکان دسترسی به تکنولوژی های مورد نیـاز بعد از چندین سال تحقیق، دو دلیل مهم برای تکیـه بـر اهمیـت Face Recognition و ادامـه تـلاش برای داشتن سیستم های قوی تر می باشد.
روش های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر انگشت یا بررسی عنبیه و شبکیه، اشخاص هم اکنون وجود دارند. از آنجائیکه یک تصویر چهره، می توانـد از روبرو یا نیم رخ باشد، بیشتر اوقات بدون همکاری و حتی اطلاع شخص مورد نظر، عمل می کند. جدول الف، تعدادی از برنامه های مربوط به Face Recognition را نشان می دهد.