یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه پیش بینی ساختار دوم RNA با استفاده از الگوریتم SetPSO‎

اختصاصی از یاری فایل دانلود پایان نامه پیش بینی ساختار دوم RNA با استفاده از الگوریتم SetPSO‎ دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه پیش بینی ساختار دوم RNA با استفاده از الگوریتم SetPSO‎


دانلود پایان نامه پیش بینی ساختار دوم RNA با استفاده از الگوریتم SetPSO‎

پیش بینی ساختار دوم RNA با استفاده از الگوریتم SetPSO‎

 قالب بندی :   PDF

قیمت :   6500

شرح مختصر : پیش بینی ساختار دوم آر ان ای (RNA) یکی از حوزه های مهم بیوانفورماتیک می باشد و روش های مختلفی برای آسانتر کردن تعیین ساختار RNA ارائه شده است. RNA یک نوکلئیک اسید می باشد که در ساختار سلول موجودات زنده نقش های مهمی بر عهده دارد. دانستن ساختار RNA نقش بسیار تعیین کننده ای در فهمیدن کارکرد یک رشته RNA دارد. تعیین ساختار دوم رشته RNA بوسیله روشهای مختلف کامپیوتری به طور متوسط سریع تر و ارزان تر از روش های آزمایشگاهی است. این پایان نامه بر آن است الگوریتم SetPSO را که یک الگوریتم بهینه سازی بر پایه کار با مجموعه هاست و از رویکرد مینیمم سازی سطح انرژی استفاده می کند, برای پیش بینی ساختار دوم مولکول RNA معرفی کند.

فهرست :

  فصل اول : مختصری راجع به مولکول RNA

 ساختار شیمیایی نوکلئیک اسیدها

  ریبو نوکلئیک اسید یا RNA

  پروتئین سازی, مهمترین وظیفه RNA

 رونویسی

 ترجمه

  ساختار اول RNA

  ساختار دوم RNA

  مولفه های ساختار دوم RNA

  نحوه نمایش ساختار دوم RNA

  ساختار سوم RNA

  مشخص کردن ساختار طبیعی مولکول RNA

 رویکرد مقایسه ای

 رویکرد مینیمم سازی سطح انرژی

 رویکرد گرامرهای مستقل از متن

 قوانین ترمودینامیکی و مدل های مختلف ترمودینامیکی

  فصل دوم : الگوریتم SetPSO

  الگوریتم PSO

  SetPSO

 فضای مساله و موقعیت ذرات

 عملگر جمع

 عملگر تفریق

 عملگر فاصله

  الگوریتم SetPSO

 مقدار دهی اولیه به ذرات

 تغییر سرعت ذرات

 به روز رسانی وضعیت ذرات

  پارامترهای الگوریتم SetPSO

  Closing probability

  Random add probability

 ضریب بی نظمی

 میزان تنوع

فصل سوم : پیش بینی ساختار دوم SetPSO با استفاده از الگوریتم RNA

 نمایش ذرات

  پیدا کردن استم های ممکن در یک رشته و تشکیل مجموعه فراگیر U

 مقدار دهی اولیه به ذرات

 روند اجرای الگوریتم در یک نگاه

 پیچیدگی محاسباتی

 نتایج به دست آمده

واژه نامه

منابع و مراجع


دانلود با لینک مستقیم


دانلود پایان نامه پیش بینی ساختار دوم RNA با استفاده از الگوریتم SetPSO‎

دانلود مقاله فارسی شبکه های موردی بیسیم -- مقایسه الگوریتم های مسیریابی در شبکه ادهاک (Ad-Hoc networks)

اختصاصی از یاری فایل دانلود مقاله فارسی شبکه های موردی بیسیم -- مقایسه الگوریتم های مسیریابی در شبکه ادهاک (Ad-Hoc networks) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله فارسی شبکه های موردی بیسیم -- مقایسه الگوریتم های مسیریابی در شبکه ادهاک (Ad-Hoc networks)


دانلود مقاله فارسی شبکه های موردی بیسیم -- مقایسه الگوریتم های مسیریابی در شبکه ادهاک (Ad-Hoc networks)

قالب مقاله: پی دی اف (PDF)

زبان مقاله: فارسی

تعداد صفحات: 8 صفحه

نوع مقاله: کنفرانس ملی داخلی

سال انتشار: 1392

 

در این مقاله در زمینه الگوریتم های مسیریابی (Routing) در شبکه های بیسیم موردی یا ادهاک(Ad Hoc) صحبت شده است. شبکه های موردی بیسیم یکی از موضوعات پژوهشی پرطرفدار در حوزه شبکه هستند که کاربردهای زیادی برای آنها پیش بینی میشود. مانند ارتباط وسایل خانگی، ساخت شبکه ها در جبهه های جنگ، ایجاد شبکه های موقتی برای اشتراک اطلاعات، استفاده در فروشگاه ها برای اتصال کاربران و کاربرد در محیط های شلوغ مانند کنفرانس ها، نمایشگاه ها و سالن های ورزشی به منظور افزایش پهنای باند و بهبود کیفیت سرویس و کاهش نرخ خطا. گونه هایی از این شبکه ها مانند MANET و VANET بیشتر از بقیه مورد توجه قرار گرفته اند. یکی از بحث هایی مهمی که در این شبکه ها هنوز جای کار زیادی دارد، بحث مسیریابی یا پیداکردن کوتاهترین، بهترین و کم هزینه ترین مسیر است. مسیریابی در شبکه اد هاک یا اقتضایی تفاوت هایی اساسی با دیگر شبکه های متدوال دارد، از جمله به خاطر اینکه امکان جابجایی (Mobility) عناصر وجود دارد، توپولوژی متغیر است و همچنین میزان انرژی موجود محدود است و باید مدیریت شود. تاکنون الگوریتم های مختلفی برای روتینگ در شبکه های موردی پیشنهاد شده است. معمولا الگوریتم ها را به چند دسته مبتنی بر جدول (Table Driven)، مبتنی بر درخواست(On Demand)، ترکیبی یا هیبریدی (Hybrid) و مبتنی بر مکان (Position Based) تقسیم میکنند. در این مقاله نگارنده تعدادی از الگوریتم های موجود را معرفی، ارزیابی و مقایسه کرده است و به کمک شبیه ساز معروف امنت (OMNET) شبیه سازی کرده است.

 

چکیده

شبکه های موردی شبکه هایی هستند که از نود هایی تشکیل شده اند که می توانند سیار باشند. این شبکه ها از هیچ زیر ساخت از پیش ساخته ای استفاده نمی کند و ارتباط بین گره های همسایه برقرار می شود و برای ارتباط بین گره های غیر همسایه از گره های همسایه استفاده می شود تا دو گره به هم مرتبط شوند. در شبکه های موردی پروتکل های مسیریابی مبتنی بر تقاضا، مبتنی بر جدول و هیبرید وجود دارد که هر یک از این پروتکل ها تعداد زیادی الگوریتم دارند که برای مسیریابی در این شبکه ها استفاده می شوند. الگوریتم مسیریابی DSR الگوریتمی بر حسب تقاضا می باشد که عمل مسیر یابی را از مبدا انجام می دهد. کشف مسیر در این الگوریتم به وسیله ارسال فراگیر بسته های درخواست انجام می شود. الگوریتم مسیریابی TORA یک پروتکل توزیع شده است و الگوریتمی مناسب برای شبکه های ویژه ای می باشد که با تغییرات همبندی همراه هستند. با مقایسه الگوریتم های DSR و TORA در شبیه ساز OPNET ، الگوریتم DSR در مجموع از لحاظ تاخیر ارسال، عملکرد مطلوب تری دارد و در مورد بسته های ارسالی و دریافتی دو الگوریتم عمکرد مشابهی دارند.

 

مقدمه

نیازمندی های امنیتی در شبکه های موردی

مسیریابی در شبکه های موردی

Table Driven Protocols

On Demand Protocols

Hybrid Protocols

پروتکل DSR

پروتکل TORA

شبیه سازی

معرفی شبیه ساز OPNET

شبیه سازی و ارزیابی

تاخیر

بسته های ارسال شده برای مسیر یابی

نرخ دریافت بسته

مقایسه ی پروتکل های مسیریابی DSR و TORA

نتیجه گیری

مراجع

 

 

 

 

کلمات کلیدی:

مقاله کامپیوتر، مقاله شبکه، مقاله فارسی کامپیوتر، مقاله فارسی شبکه، مقاله جدید کامپیوتر، مقاله جدید شبکه، شبکه های کامپیوتری، مقاله آی اس آی شبکه، مقاله ISI شبکه، مسیریابی، روتینگ، شبکه های موردی، شبکه های موردی بیسیم، شبکه های خودرویی بی سیم، منت، ونت، شبکه های اقتضایی، شبکه های ادهاک، شبکه های اد هاک، شبیه سازی الگوریتم های مسیریابی در شبکه های موردی بی سیم، منت، الگوریتم های مسیریابی مبتنی بر جدول، الگوریتم های مسیریابی مبتنی بر درخواست، الگوریتم های مسیریابی بنا به درخواست، الگوریتم های مسیریابی ترکیبی، الگوریتم های مسیریابی هیبریدی، الگوریتم های مسیریابی مبتنی بر مکان، الگوریتم های مسیریابی مبتنی بر موقعیت، الگوریتم DSR، الگوریتم TORA، دانلود مقاله شبکه، خرید مقاله شبکه، دانلود رایگان مقاله شبکه، ad hoc networks, ad-hoc networks, routing protocols in ad-hoc networks, position based routing, table driven routing algorithms, on-demand routing algorithms, hybrid routing algorithms, manet, mobile ad-hoc networks, vanet, vehicular ad-hoc networks, omnet, simulation

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


دانلود با لینک مستقیم


دانلود مقاله فارسی شبکه های موردی بیسیم -- مقایسه الگوریتم های مسیریابی در شبکه ادهاک (Ad-Hoc networks)

پایان نامه روش ها و الگوریتم های تشخیص چهره -شبکه های عصبی

اختصاصی از یاری فایل پایان نامه روش ها و الگوریتم های تشخیص چهره -شبکه های عصبی دانلود با لینک مستقیم و پر سرعت .

پایان نامه روش ها و الگوریتم های تشخیص چهره -شبکه های عصبی


پایان نامه روش ها و الگوریتم های تشخیص چهره -شبکه های عصبی

پایان نامه روش ها و الگوریتم های تشخیص چهره

چهره نقش اساسی را در شناسایی افراد و نمایش احساسات آنها در سطح جامعه دارد. توانایی انسان در تشخیص چهره ها قابل توجه است ما می توانیم هزاران چهره ی یاد داده شده در طول عمرمان را تشخیص دهیم و در یک نگاه چهره های آشنا را حتی پس از سالها جدایی شناسایی کنیم. این مهارت در مقابل تغییرات در شرایط دیداری مانند حالت چهره، سن و همچنین تغییراتی در عینک ، ریش یا سبک مدل موها ایستادگی می کند. تشخیص چهره یک موضوع مهم در کاربردهایی همچون سیستم های امنیتی ، کنترل کارت اعتباری و شناسایی مجرمان شده است. برای مثال ، قابلیت مدل کردن یک چهره ی خاص و تمیز دادن آن از یک تعداد فراوان از مدل های چهره ی ذخیره شده ، شناسایی
مجرمان را به صورت گسترده ای بهبود خواهد بخشید. اگرچه درست است که انسان ها در تشخیص چهره توانا هستند اما نحوه ی کدینگ و دی کدینگ چهره ها در مغز انسان کاملا آشکار نیست. تشخیص چهره ی انسان برای بیش از بیست سال مورد مطالعه قرار گرفته است. توسعه ی یک مدل محاسباتی برای تشخیص چهره کاملا دشوار است و دلیل آن پیچیدگی چهره ها و ساختار چند بعدی بینایی است. بنابراین تشخیص چهره یک فعالیت سطح بالا در بینایی کامپیوتر است و می تواند بسیاری از تکنیک های بینایی اولیه را در بر گیرد.

قسمت اول : تشخیص چهره.......................................................................................................... 4
فصل اول : تشخیص الگو و تشخیص چهره ...................................................................................... 5
مفاهیم اصلی تشخیص الگو و چهره............................................................................................. 7
نگاه کلی............................................................................................................................. 7
الگوها و کلاس های الگوها....................................................................................................... 8
مسائل اساسی در طراحی سیستم تشخیص الگو ............................................................................... 9
یادگیری و تمرین دادن........................................................................................................... 11
تشخیص الگوی نظارت شده و بدون نظارت................................................................................. 12
کلیات یک سیستم تشخیص الگو . .............................................................................................. 13
تشخیص چهره .................................................................................................................... 14
کلیات یک سیستم تشخیص چهره عام ......................................................................................... 14
قسمت دوم : روش های استخراج ویژگی در تشخیص چهره............................................................... 19
فصل دوم : تشخیص چهره با استفاده از چهره – ویژه ها................................................................... 20
کلیات سیستم تشخیص چهره .................................................................................................... 24
محاسبه ی چهره – ویژه ها ..................................................................................................... 27
33............................................................................. HMM فصل سوم : تشخیص چهره با استفاده از
مدل مارکف مخفی................................................................................................................ 34
34 ....................................................................................................HIDDEN MARKOV MODEL
ها ................................................................................................................. 34 HMM معرفی
یک بعدی........................................................................................................ 35 HMM تعریف
تمرین دادن مدل و تشخیص..................................................................................................... 36
ها در بینایی............................................................................................................... 41 HMM
تشریح یک معماری.............................................................................................................. 44
رویه های تمرین و تست......................................................................................................... 46
48 .................................................................................................................HMM توپولوژی
49 ................................................................................................................ERGODIC HMMS
های بالا – پایین.......................................................................................................... 51 HMM
قسمت سوم : روش های دسته بندی در تشخیص چهره ..................................................................... 54
فصل چهارم : تشخیص چهره با استفاده از ماشین های بردار پشتیبان................................................... 55
تشخیص چند کلاسی ............................................................................................................. 60
فصل پنجم : تشخیص چهره با استفاده از شبکه های عصبی............................................................... 62
مدل نرون.......................................................................................................................... 63
توابع انتقال......................................................................................................................... 65
نرونی با ورودی برداری .......................................................................................................

معماری های شبکه............................................................................................................... 68
یک لایه از نرون ها.............................................................................................................. 68
چندین لایه از نرون ها........................................................................................................... 70
یادگیری شبکه های عصبی..................................................................................................... 71
دسته بندی با استفاده از شبکه های عصبی ................................................................................... 75
منابع.................................................................................................................................... 77
سایت ها ...............................................................................................................................


دانلود با لینک مستقیم


پایان نامه روش ها و الگوریتم های تشخیص چهره -شبکه های عصبی

پایانامه الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

اختصاصی از یاری فایل پایانامه الگوریتم های خوشه بندی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

پایانامه الگوریتم های خوشه بندی در شبکه های حسگر بی سیم


پایانامه الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:107

 

مقدمه       2

فصل اول :شبکه ی حسگر بی سیم        3

مقدمه       4

بررسی اجمالی مسائل کلیدی   6

انواع شبکه حسگر بی سیم      11

ساختارهای شبکه حسگر بی سیم             14

ویژگی‌های سخت‌افزاری:        17

کاربردهای شبکه ی حسگر بی سیم        20

عوامل موثر بر شبکه ی حسگر بی سیم 26

پشته پروتکلی          33

نتیجه گیری بخش    38

فصل دوم : انواع الگوریتم های خوشه بندی           39

مقدمه       40

بررسی کلی خوشه بندی         40

الگوریتم های خوشه بندی سلسله مراتبی                40

الگوریتم های خوشه بندی طیفی             41

الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید 42

الگوریتم خوشه بندی مبتنی بر تراکم      43

الگوریتم های خوشه بندی پارتیشن بندی                43

الگوریتم خوشه بندی ژنتیک k-means  برای ترکیب مجموعه داده های عددی و قاطعانه 44

الگوریتم مقیاس.......              45

الگوریتم k-means هماهنگ 46

مقداردهی k-means با استفاده از الگوریتم ژنتیک               47

رویکرد مجموع خوشه ها برای داده های ترکیبی............   48

الگوریتم تکاملی ترکیبی....... 49

اصلاح جهانی الگوریتم k-means        50

الگوریتم ژنتیک k-means  سریع         50

نتیجه گیری بخش    52

فصل سوم : الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم       53

مقدمه       54

چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم       56

فرآیند خوشه بندی   58

پروتکل های خوشه بندی موجود            59

الگوریتم های ابداعی......       59

طرح های وزنی.......             60

طرح های  شبکه ی گرید.                    62

طرح های سلسله مراتبی و دیگر طرح ها......      64

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون        73

مدل ناهمگون برای شبکه های حسگر بی سیم......               73

طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون...... 75

الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون......    77

نتیجه گیری بخش    92

 

فصل چهارم: بررسی دو الگوریتم خوشه بندی EECS و A-LEACH       93

مقدمه       94

EECS      95

نمای کلی مشکلات  95

جزئیات EECS         97

تحلیل EECS            103

شبیه سازی              107

رویکردهای آینده     112

A-LEACH              113

آثار مربوطه            113

تجزیه و تحلیل انرژی پروتکل ها           115

A-LEACH              115

شبیه سازی              118

رویکردهای آینده و نتیجه گیری             122

نتیجه گیری             123

 

 

 

 

 

فهرست اشکال

شکل .1 . طبقه بندی موضوعات مختلف در شبکه ی حسگر بی سیم   8

شکل .2. ساختار کلی شبکه ی حسگر بی سیم       16

شکل. 3. ساختار خودکار        16

شکل. 4. ساختار نیمه خودکار 17

شکل. 5. ساختار داخلی گره ی حسگر   18

شکل 6. پشته ی پروتکلی       34

شکل 7 . نمونه ای از الگوریتم GROUP               63

شکل .8 . الف )ساختار شبکه                            ب)شبکه بعد از چند دور    78

شکل 9.   الف) ساختار شبکه                            ب) خوشه بندی EDFCM   85

شکل 10. سلسله مراتب خوشه در زمینه ی سنجش               87

شکل 11. دیاگرام شماتیک از مناطق در اندازه های مختلف  89

شکل .12. تاثیر هزینه ی سرخوشه ی موردنظر   102

شکل. 13. پدیده ی شیب در شبکه          105

شکل.14.  الف : توزیع غیر یکنواخت                  ب : توزیع یکنواخت          107

شکل. 15. الف: صحنه ی معمولی                     ب: صحنه ی بزرگ            108

شکل .16. الف : صحنه ی معمولی                    ب: صحنه ی بزرگ            109

شکل. 17. الف : صحنه ی معمولی                    ب: صحنه ی بزرگ            110

شکل.18. تعداد خوشه ها در هر دور در  EECSو LEACH(صحنه ی 1)               111

شکل. 19.الف : صحنه ی معمولی                   ب : صحنه ی بزرگ              112

شکل .20. مدل شبکه ای A-LEACH     118

شکل 21. شبکه ی حسگر بی سیم با مدل A-LEACH            119

شکل .22. طول منطقه ی ثبات برای مقادیر مختلف ناهمگونی            120

شکل 23. تعداد گره های زنده نسبت با دور با m=0.1  و a=1              120

شکل .24. تعداد گره های زنده نسبت به دور با m=0.3  و a=1            121

شکل. 25. تعداد گره های زنده نسبت به دور با m=0.5 وa=1              121

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

جدول 1 .مقایسه ی الگوریتم های خوشه بندی طرح سلسله مراتبی       72

جدول.2. مقایسه ی الگوریتم های خوشه بندی       91

جدول.3. مفهوم نمادها             98

جدول .4 . توصیف حالات یا پیغام ها     98

جدول 5 . پارامترهای شبیه سازی          107

 

 

 

 

 

 

 

 

 

چکیده

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود. یکی از عمده ترین چالشها در این نوع شبکه ها، محدودیت مصرف انرژی است که مستقیما طول عمر شبکه حسگر را تحت تأثیر قرار می دهد ، خوشه بندی بعنوان یکی از روشهای شناخته شده ای است که بطور گسترده برای مواجه شدن با این چالش مورد استفاده قرار می گیرد.

 خوشه بندی  به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها  و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.

 

 

 

 

مقدمه

شبکه های حسگر بی سیم که برای نظارت و کنترل یک محیط خاص مورد استفاده قرار می گیرند، از تعداد زیادی گره حسگر ارزان قیمت تشکیل شده اند که به صورت متراکم در یک محیط پراکنده می شوند.  اطلاعات جمع آوری شده بوسیله حسگرها باید به یک ایستگاه پایه منتقل شوند. در ارسال مستقیم، هر حسگر مستقیماً اطلاعات را به مرکز می فرستد که به دلیل فاصله زیادحسگرها از مرکز، انرژی زیادی مصرف می کنند. در مقابل طراحی هایی که فواصل ارتباطی را کوتاهتر می کنند، میتوانند دوره حیات شبکه را طولانی تر کنند و لذا ارتباط های چندگامی در این گونه شبکه ها مفیدتر و مقرون به صرفه تر از ارتباطهای تک گامی هستند.اما در ارتباطهای چندگامی نیز بیشترِ انرژی نودها صرف ایجاد ارتباط با حسگرهای دیگر میشود، که منجر به مصرف زیاد انرژی در حسگرها میگردد.یکی از راه حلهای این مشکل، خوشه بندی گرهها است.خوشه بندی کردن به این صورت است که شبکه را به تعدادی خوشه های مستقل قسمت بندی می کنیم که هر کدام یک سر خوشه دارند که همه اطلاعات را از گره های داخل خوشه اش جمع آوری می کند. سپس این سرخوشه ها اطلاعات را مستقیماً یا به صورت گام به گام باتعداد گامهای کمتر و صرفا با استفاده از نودهای سرخوشه به مرکز اصلی ارسال می کنند. خوشه بندی کردن میتواند به میزان زیادی هزینه های ارتباطی اکثر گره ها راکاهش دهد.


دانلود با لینک مستقیم


پایانامه الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

دانلود مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه

اختصاصی از یاری فایل دانلود مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه دانلود با لینک مستقیم و پر سرعت .

 

 

چکیده:
این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم کردن این مسیرهایی که پلاک نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد که احتمال پلاک شدن در آن بسیار کاهش یافته و تقریبا به صفر می رسد در ضمن اینکه تعداد سویچهای میانی بسیار کمتر از تعداد تئوریک آن است.
در این مقاله یک الگوریتم مسیریابی شکسته شده را فعال پلاک شدن در آن معدنی شده است برای اینکه قابلیت مسیریابی با fanout بالا را برآورده کند. ما همچنین مدل تحلیلی را بوسیله شبه سازی کردن شبکه بر روی
فهرست اصطلاحات: چند بخشی، ارزیابی عملکرد، مدل احتمالی، شبکه های سویچینگ

 


معدنی:
شبکه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبکه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بکار برده می شوند. کارایی خیلی از برنامه های کاربردی بوسیله یک عمل چند بخشی موثر که پیغامی را به چند دریافت کننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یک متغیر همزمان سازی قبل از آنکه پرازنده ا بکارشان ادامه دهند باید فرستاده شود. همانطوریکه برنامه های کاربردی به خدمات چند بخشی موثر که توسعه پیدا کرده نیاز دارند در طی چند سال اخیر حتی در شبکه های با دامنه عمومی طراحی سیستمهای سویچینگ که بطور موثر بادرخواستهای چندبخشی سروکار دارد نیز اهمیت پیدا کرده است.
تلاشهای زیادی برای سازگار کردن شبکه های clos (که در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا کرده بودند) برای آنکه با ارتباطات چند بخشی وفق پیدا کنند انجام شده است.شبکه clos چند بخشی با قابلیت پلاک نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین کارایی آن را روی پیکربندی های کوچکتر از معمول در نظر نمی گیرند.
یک شبکه clos سه طبقه بوسیله نشان داده می شود که سویچهای طبقه ورودی m سویچهای لایه میانی و سویچهای لایه خروجی است، هر کدام از سویچهای لایه ورودی تاپورت ورودی خارجی دارند و به هر کدام از سویچهای لایه میانی اتصال دارد بنابراین ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی عدد پورت خروجی دارد و به هر کدام از سویچها یک درخواست اتصال نشان داده میشود به شکل c(x,y) که در آن x یک سویچ ورودی و را یک مجموعه مقصد از سویچهای خروجی است.
چندی /1 درجه fanout درخواست نامیده می شود. به یک مجموعه از درخواستهای اتصال سازگار گفته می شود اگر جمع تصادفات هر کدام از سویچهای ورودی از بزرگتر نباشد وجمع تصادفات کدام از سویچهای خروجی بزرگتر از نباشد.
یک درخواست با شبکه موجود سازگار است اگر تمام درخواستها و همچنین درخواست جدید سازگار باشد در شکل (1) برای نمونه با پیکربندی موجود سازگار است ولی سازگار نیست جون سویچ خروجی شماره 1 درخواست را قبلا حمل کرده است. یک خط سیر برای درخواست اتصال جدید یک درخت است که سویچ ورودی x را به مجموعه /1 تا سویچ خروجی از میان سویچهای میانی متصل می کند. یک درخواست اتصال قابل هدایت است اگر یک مسیر روی تمامی اتصالات بین طبقه ای پیدا کند وبتواند ردر انحصار قرار دهد.
ماسول و جدول برای اولین بار nonblacking محض /1 وشبکه clos سه طبقه قابل بازآیی را برای اتصالات چندگانه که اتصالات بین هر تعداد از سویچهای ورودی وسویچیهای خروجی بوجود می آورد را معدنی کردند.
هرانگ قابلیت بازایی وخواص nonblaking شبکه های clos چند بخشی را تحت شرایط مختلف ومحدودیت های fonout مورد بررسی قرار داد
یانگ وماسول اولین تحلیل خود را که اجازه می داد سویچهای هر طبقه برای کاهش نیازهای سخت افزاری همانند سازی کند را انجام دادند آنها ثابت کردند که اگر تعداد سویچهای میانی o(nlogr/logloyr) باشد آنگاه شبکه nonblacking بوجود آمده است که تمام درخواستها از حداکثر k عدد سویچ میانی استفاده می کند که k نیز ثابت می باشد. علاوه بر مطالعات شبکه های clos چندبخشی nonblamking چندین تلاش رویکرد برای تعیین رفتاری blacking شبکه های swiching برای ارتباطات نقطه نقطه وجود داشت.
این تحقیق مدلهای احتمالی را را که بصورت نزدیکی رفتار شبکه های سویچینگ سه طبقه ای را تخمین می زند را تامین می کند.
برای ارتباطات چند بخشی هرانگ ولین یک مدل blocking از درخواستهای چند پخشی قابل بازآرایی را در شبکه clos نقطه به نقطه nonblocking با فرمول c(n,r,2n-1) پیشنهاد کردند. یانگ ووانگ رفتار blaocking درخواستهای چند پخشی را روی شبکه clos بوسیله بسط دادن مدل بررسی کردند

 

بخش 2: مقدمات
این بخشی قسمتی از نتایج قبلی به علاوه تعاریف ونکاتی که در مدل های blocking خودمان استفاده کردیم و یک شمای مسیریابی برای شبکه های clos را نشان می دهد.

 

‎1st. استراتژی های مسیریابی
ما می توانیم در مورد 3 کلاس از استراتژی های مسیریابی برای ارتباطات چند پخشی بحث کنیم. فرض کنید که یک درخواست (x,y) با شبکه موجود با فرمول c( سازگار است.اولین الگوریتم مسیریابی این است که سویچ میانی را که هر کدام یک اتصال را با یکی از مقصدها برقرار می کند را پیدا کنیم. سوی
های لایه میانی تحت این الگوریتم پیش گنجایش خروجی نیازی به قابلیت چندپخشی ندارند هوانگ نشان داد که یک همچین شبکه ای nonbloking است اگر فقط اگر باشد.
از آنجاییکه الگوریتم نیازمند جایگزین کردن درخواستهای همه پخشی می باشد فقط در ابتدا ترین لایه یعنی را به ورودی میتواند تعداد زیادی از درخواست های جایگزین داشته باشد که بوسیله سویچ های میانی متفاوت هدایت می شوند در نتیجه تعداد زیادی از سویچ های میانی احتمال دارد از طرف سویچ ورودی پلاک شوند.
دومین استراتژی مسیریابی خروج از سیستم را تا زمان نیاز به تعویق می اندازد الگوریتم کندی در fanowt در شبکه clos سه طبقه تلاش می کشد تا یک سویچ میانی را که بتواند یک اتصال به تمام مقاصد در سویچهای خروجی را پیدا کند و نیازی به قابلیت همه پخشی در سویچهای ورودی ندارد در عوض نیاز به آن دارد که سویچ میانی پیدا کند که هیچ تقاضایی را به تمامی سویچ های خروجی مقصد رد y حمل نمی کنند.
هوانگ همچنین نشان داد که شبکه تحت این استراتژی nonblocking است اگر و فقط اگر باشد.
تعداد نقاط عرضی برای c(n,r,m) برابر است با mr(2n+r) . بنابراین هر دو الگوریتم مسیریابی به عدد نقطه عرضی نیاز دارند. این واقعیت که تعداد نقاط عرضی بصورت توان دوم رشد پیدا می کندن باعث شده است که شبکه های nonblocking در ارتباطات چند پخشی بکار نروند.
دلیل اینکه الگوریتم نیاز به تعداد زیادی نقطه عرضی برای تشکیل یک سویچ خط عرضی ساده دارد این است که آنها از قابلیت ظرفیت خروجی در طبقه اول و میانی بعره نمی گیرند.
کلاس آخر از استراتژی ها یک ترکیب از دو روش متفاوت است که اجازه می دهد تا سویچ ورودی یک درخواست به چندین سویچ میانی ارسال کند و هر کدام از سویچ های میانی یک زیر مجموعه از مقصد را هدایت می کنند. به این وسیله قابلیت بهره وری گنجایش خروجی در تمام سه طبقه بعینه می شود.

 

B.صفات منیره اتصالات بین طبقه ای
برای شرح وضعیت اتصالات بخش به عنوان مجموعه ای از سویچ های میانی قابل دسترسی که به سویچ ورودی x متصل شده اند و هیچ درخواستی را حمل نمی کنند را مشخص می کنیم.
در شکل 1 برای مثال را مجموعه ای از سویچ های میانی موجود که متصل شده اند به سویچ خروجی y که هیچ درخواستی را حمل نمی کند تعریف می کنیم.
در همان شکل
For a set of out put swite ches:تعریف 1
Y={
الگوریتم fanout کند تقاضای چند پخشی (x,y) را بوسیله بکاربردن یک سویچ میانی کنترل می کند.
برای کنترل صحیح درخواست باید حداقل یک سویچ میانی در وجود داشته باشد.
این روش اگر اجازه نداشته باشد که درخواست های موجود را دوباره بازآرایی کند نمی تواند درخواست را هدایت کند برای نمونه فکر کنید یک درخواست به حالت زیر داریم: در شکل 1
{5}={2,7,5} {5}=V1 بنابراین سویچ میانی 5 قابل دسترسی است و برای درخواست جدید موجود است.
برای یک درخواست جدید دیگر داریم
بنابراین از این به بعد نخواهیم توانست درخواست جدید دیگری را توسط سویچ میانی هدایت کنیم.
فرض می کنیم که ما فقط الگوریتم fanout کند را بکار می بریم. سویچ ورودی x دارد حداکثر درخواست به علاوه یک درخواست جدید سازگار به مشخصه (x,y) می فرستد، از آنجاییکه هر درخواست اجازه دارد فقط از یک سویچ میانی استفاده کند.
سویچ خروجی y در y حداکثر درخواست مقرر برای سازگاری و حداکثر اتصال از نوع اشغال شده دارد. تعداد اتصالات I اشغال شده بستگی به الگوریتم مسیر یابی دارد.
یک الگوریتم مسیریابی بصورت محض از یک درخواست چند پخشی برای استفاده از حداکثر k سویچ میانی جلوگیری کند به عنوان مثال سویچ ورودی حداکثر n-1 اتصال I اشغال شده دارد.

 

C.توزیع درخواست های چندپخشی
احتمال پلاک شدن درخواست fanout d قسمت بار داده شده شبکه که با PB(d) مشخص شده است یک تابع است از 2 پارامتر p1,p2 که احتمال های اینکه یک اتصال 7 ویک اتصال O توسط دیگر تقاضا ها اشغال شده اند هستند. همه این پارامترها مرتبط با متغیرهای مستقل مثل ترافیک الگوها و پیکربندی شبکه هستند.
فرض می کنیم که یک درگاه ورودی با احتمال Qd از درخواست dfanout و PB(d) احتمال پلاک شدن برای باشد آنگاه بهره وری شبکه ورودی یعنی احتمال اشغال درگاه ورودی a می باشد که
و تعداد مورد انتظار از درگاهای ورودی اشغال شده می باشد.
اگر f(d) را تابع چگالی احتمال درخواست های ورودی با d.fanout در تفکر بگیریم آنگاه داریم
فرض کنید درخواستهای واگذار شده در سیستم سویچنگ توزیع شده اند با تابع چگالی احتمال g(d) می توان بدست آورد.
اگر یک الگوریتم مسیریابی اجازه دهد که یک درخواست چندپخشی از یک سویچ میانی استفاده کند ودرخواستهای بصورت تصادفی از طریق m سویچ طبقه میانی هدایت شوند آنگه ما را بدست می آوریم. تعداد درگاههای خروجی اشغال شده برابر است با میانگین درجه ظرفیت خروجی باشد.
B را بهره وری شبکه خروجی تعریف می کنیم که با احتمال یک درگاه خروجی اشغال شده باشد برابر می باشد و قابل ذکر است که
ثابت می شود که درخواستها بصورت تصادفی از طریق اتصال O هدایت می شود بنابراین خواهیم رسید به رابطه
برخلاف شبکه نقطه به نقطه متقارن بهره وری در یک شبکه چندپخشی ممکن است با بهره وری خروجی فرق کند.ما از روی احتیاز یک بهره وری به رنگ را برای نمایش یک بهره وری شبکه عمومی انتخاب می کنیم. قابل ذکر می باشد که ad=b برای شبکه متقارن و d کوچکتر از یک نمی باشد بنابراین b بهره وری شبکه عمومی می شود.

 

D-مدل های blacking پیشین
تا جائیکه ما اطلاع داریم تمام مدل های پلاکینگ برای شبکه های clos چند پخشی بر پایه مدل نقطه به نقطه لی که از نوع پلاکینگ هستند بنا شده اند در این مدل یک سوئیچ میانی از طرف طبقه ورودی و یا از طرف طبقه خروجی با احتمال 1-( پلاک می شود.
بنابراین احتمال پلاک شدن برای درخواست یعنی اگر تمام سویچ های میانی پلاک شده باشند از رابطه زیر بدست می آید برابر است با (1
این مدل به غیر از چندین مورد در پیش تر موارد تقریب خوبی می باشد که آن چندین مورد عبارتند از اینکه، اول از همه شرایط nonblocking سازگار نیست از آنجایی که آن دارد مقادیر غیرصفر مثبت اگر چه m خیلی بزرگ است و شبکه nonblock می شود در فرمول 1 PB صفر نمی شود وربطی هم باین ندارد که چند تا سوئیچ میانی در شبکه ها بکار می رود.
ثانیا مدل به گران های بالای اشغال اتصالات بین طبقه ای توجه نمی کند. با توجه به اینکه یک درخواست سازگار سوئیچ خروجی y را به عنوان مقصد داردوچون سویچ خروجی می تواند حداکثر n2-1 درخواست به علاوه یک درخواست جدید بیشتر از n2-1 اتصال از نوع O داشته باشد در یک دلخواه مشغول نمی شوند. برای اتصالات بخش I یک منطق مشابه نیز بکار می رود.
بنابراین بیشینه تعداد آن بستگی به انتخاب الگوریتم مسیریابی دارد. در نهایت مدل به احتمال blocking یک سوئیچ میانی از طرف سوئیچ ورودی یا خروجی توجه می کند ولی از تاثیر پلاک شدن سوئیچ های میانی توسط هر 2 سوئیچ ورودی خروجی چشم پوشی می کند. از آنجائیکه معلوم کردیم که تعداد اتصالات مشغول پلاک شدن یک سوئیچ میانی بر احتمال پلاک شدن دیگر سوئیچ های میانی تاثیر می گذارد در قسمت بعد یک مدل پلاکرینگ با دقت بیشتر را برای شبکه های clos چند پخشی برای کامل کردن این کمبودها پیشنهاد می کنیم.

 

III احتمال پلاک شدن شبکه های چندپخشی
این بخش مدل پلاکینگ الگوریتم fanaut کند را در شبکه متقارن c(n,r,m) مطالعه می کند و نشان می دهد که مدل سازگار است با شرایط nonbloking بطوریکه احتمال پلاک شدن در تعداد یکسانی از سوئیچ های میانی تقریبا به صفر می رسد.
همانطوری که در بخش II نشان داده شد یک درخواست چند پخشی (x,y) پلاک می شوند اگر وفقط اگر باشد.بگذارید احتمال اینکه سوئیچ ورودی (m-j)xسویچ میانی قابل دسترسی داشته باشد و باشد را پیدا کنیم.
حال احتمال j سوئیچ میانی غیرقابل دسترسی را حساب می کنیم. سویچهای میانی قابل دسترسی بصورت تصادفی در میان m سوئیچ میانی پراکنده و توزیع شده اند که بوسیله توزیع دو جمله ای (m,p1) تقریب زده می شود. در تحت شرایطی که تعداد سوئیچهای غیرقابل دسترسی بزرگتر از n-1 می باشد بنابراین احتمال اینکه j سویچ میانی غیرقابل دسترسی باشند از روابط زیر بدست می آیند

‎1st. احتمال اینکه k سویچ میانی آماده باشند.
بگذارید mxd عدد اتصال O برای درخواست چند پخشی سازگار (x,y) از فکر کنیم ما ویژگی اتصالات بین طبقه ای با یک مشکل اشغالی در mxd سلول از ماتریس مستطیلی را شرح میدهیم. یک خانه میتواند به وسیله یک نقطه با احتمال p2 تحت شرایطی که هر کدام از ستونها حداکثر n-1 نقطه دارند اشغال شود. توزیع این نقاط در یک ستون مستقل ازتوزیع آنها درستونهای دیگر فرض می شود. توزیع آنها به وسیله دوجمله ای تقریب زده می شود. به یک سطر خالی یا موجودگفته می شود اگرآن سطر شامل هیچ نقطه ای نباشد. اگر Ed را تعداد سطرهای خالی بنامیم و Aj تعداد نقاط در j امین ستون باشد آنگاه را احتمال خالی بودن k سطر می نامیم که از روابط زیر بدست می آید

ما احتمال خالی بودن k سطر را با استفاده از استنتاج روی d پیدا می کنیم. ابتدا با توجه به اینکه در یک ستون k سلول خالی یا m-k نقطه داریم:

 

اگر در رویداد مستقل Ad=h را داشته باشیم، آنگاه وجود دارند راه برای قراردادن h عدد نقطه داخل m سلول از ستون d ام و راه برای قراردادن j-k نقطه از h داخل j سلول که داخل سطرهای خالی در mx(d-1)_ زیرماتریس هستند و راه برای قراردادن باقیمانده h-j+k نقطه داخل m-j سلول، همانگونه که در شکل 2 می بینیم. بنابراین احتمال شرطی خالی بودن k سطر هست:

استقراء 1: احتمال خالی بودن k سطر در یک ماتریس با سایر mxd میشود.

زیرا

اثبات: از فرمولهای 4,3 و احتمال شرطی میانگین داریم

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  35  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه