بهینه سازی روشهای تخمین تلاش نرم افزار با استفاده از الگوریتمهای فرا ابتکاری

بهینه سازی روشهای تخمین تلاش نرم افزار با استفاده از الگوریتمهای فرا ابتکاری

بهینه-سازی-روشهای-تخمین-تلاش-نرم-افزار-با-استفاده-از-الگوریتمهای-فرا-ابتکاری

بهینه سازی روشهای تخمین تلاش نرم افزار با استفاده از الگوریتمهای فرا ابتکاری

تعداد صفحات : 60 با فرمت ورد و قابل ویرایش



 

فهرست  مطالب

چکیده

کلمات کلیدی

فصل1 : روشهای تخمین هزینه های نرم افزار

1-     مدلهای الگوریتمی

1 -1 خطوط کد اصلی 

1-2 تخمین سایز نقاط عملکردی 

1-3 مدل seer-sem

1- 4مدلهای خطی

1-5 مدلهای ضربی 

1-6 Cocomo 

1-7 مدل پوتمن 

2-    مدلهای غیرالگوریتمی 

2-1 مقایسه

2-2 قضاوت کارشناس

2-3مدلهای یادگیری ماشین

3-    مقایسه روشهای تخمین 

4-    یک مثال از تخمین با استفاده از مدل cocomo 

 

فصل2:  الگوریتم های فرا ابتکاری  بکار رفته در بهینه سازی مدلهای تخمین تلاش نرم افزار

1-    الگوریتم ژنتیک 

1-1          بهینه سازی مدلهای استاندارد تخمین تلاش

1-2          بهینه سازی مدل تخمین مقایسه ای 

1-3          بهینه سازی مدلهای تخمین یادگیری ماشین

1-4          بهینه سازی مدل کوکومو 

2-     الگوریتم بهینه سازی ازدحام ذرات 

   2-1 بهینه سازی مدل تخمین مقایسه ای 

   2-2 بهینه سازی مدل کوکومو با تکنیکهای هوش محاسباتی 

           2-3 بهینه سازی مدل کوکومو 

3-    الگوریتم کلونی مورچگان 

3-1 بهینه سازی مدل کوکومو 

 

فصل3: الگوریتم جستجوی هارمونی

1-    بکارگیری الگوریتم جستجوی هارمونی در بهینه سازی مدل کوکومو 

 

فهرست  شکل ها

1-    یک مثال استفاده از روش قضاوت کارشناس

2-    یک مثال استفاده از شبکه عصبی 

3-    یک مثال استفاده از روش فازی

4-    مراحل الگوریتم ژنتیک

5-    مدل ترکیبی الگوریتم ژنتیک و ABE 

6-    مقایسه نتایج MMRE در مدل ترکیبی الگوریتم ژنتیک و ABE 

7-    مقایسه نتایج PRED در مدل ترکیبی الگوریتم ژنتیک و ABE

8-    مراحل بهینه سازی با ترکیب الگوریتم ژنتیک و روشهای یادگیری ماشین 

9-    مراحل بهینه سازی با ترکیب الگوریتم ژنتیک و مدل کوکومو 

10-  مراحل الگوریتم بهینه سازی اردحام ذرات 

11-  مراحل بهینه سازی با ترکیب الگوریتم بهینه سازی ازدحام ذرات و مدل کوکومو

12-  مراحل الگوریتم کلونی مورچگان

 

                                                                                         

 

فهرست  جداول

1-    اجزاء فاکتور پیچیدگی تکنیکی در تخمین سایز نقاط عملکردی

2-    عاملهای تلاش در مدل کوکومو2

3-    فاکتورهای سنجش در مدل کوکومو2 

4-    مقایسه روشهای موجود برای تخمین

5-    موارد هزینه و مقادیر آنها درمدل کوکومو 

6-    فاکتورهای سنجش ومقادیر آنها در مدل کوکومو2 

7-    نتایج تخمین مدلهای استاندارد با الگوریتم ژنتیک

8-    نتایج ترکیب الگوریتم ژنتیک و روشهای یادگیری ماشین بر روی 6 مجموعه داده متداول

9-    نتایج ترکیب الگوریتم بهینه سازی ازدحام ذرات و روش مقایسه ای 

10-   نتایج ترکیب الگوریتم بهینه سازی ازدحام ذرات و روش کوکومو و تکنیکهای هوش محاسباتی

11-   نتایج ترکیب الگوریتم بهینه سازی ازدحام ذرات و روش کوکومو 

12-   پارامترهای الگوریتم بهینه سازی کلونی مورچگان و روش کوکومو 

 

 

دانلود فایل

ويژگی های الگوريتم های كنترل همروندی توزيعی

ويژگی های الگوريتم های كنترل همروندی توزيعی

ويژگی-های-الگوريتم-های-كنترل-همروندی-توزيعی

ويژگی های الگوريتم های كنترل همروندی توزيعی
تعداد صفحات : 40 با فرمت ورد و قابل ویرایش
 
کنترل همروندی یکی از مسائل مهم در پایگاه های داده توزیع شده به حساب می آید. از این روی نگاهی به پوشش کنترل همروندی در شبکه های توزیعی، موقعیت کنترل همروندی خوشبینانه، بررسی XML برای مبادله داده که یک روش استاندارد در تعدادی فیلد از برنامه کاربردی و الگوریتم های کنترل همروندی برای اطمینان از صحت اجرای موازی چندین تراکنش که بر روی یک داده مشترک کار میکند.، اخیراً شبکه های توزیعی برای پیشرفت در سیستم های مدیریتی پایگاه های داده های توزیعی اهمیت بیشتری پیدا کرده و خیلی مهم شده اند. 
 در اين مقاله ما به بررسي ويژگي هاي الگوريتمهاي كنترل همروندي توزيعي كه بر پايه مكانيزم قفل دو مرحله اي(2 Phase Locking)   ايجاد شده اند خواهيم پرداخت. محور اصلي اين بررسي بر مبناي تجزيه مساله كنترل همروندي به دو حالت read-wirte و write-write مي‌باشد. در اين مقال، تعدادي از تكنيكهاي همزمان سازي براي حل هر يك از قسمتهاي مساله بيان شده و سپس اين تكنيكها براي حل كلي مساله با يكديگر تركيب مي‌شوند. 
 
چكيده

مقدمه

کنترل همروندی

ساختار

سرويسهای ارتباطی

2-1 سرويس انتقال سطح پايين

2-2    اصول اوليه ارتباط

2-3    مفاهيم قابليت اعتماد اصول ارتباطی

مدلهايي برای کنترل از راه دور سرويس

مدل رويه

مدل فرآيند

مدل client/server

همروندی

تراکنشهای محلی در مقابل تراکنشهای عمومی

به روزرسانی های اتميک روی کپي های replicate شده

Replication

تحليل مساله كنترل همروندي

مكانيزمهاي كنترل همروندي بر پايه قفل دو مرحله‌اي

پياده سازي پايه قفل دو مرحله‌اي

قفل دو مرحله‌اي با نسخه اوليه

قفل دو مرحله‌اي متمركز

تشخيص و ترميم بن بست

نتيجه گيري

منابع و مآخذ

 

 

فهرست شکل ها

شكل 1 نمايش حالت بروز آوري از دست رفته

شكل 2 خواندن اطلاعات نادرست از سيستم

شكل 3 مدل اجراي تراكنشها

 

دانلود فایل

عملگرهای جدیدبرای الگوریتم جستجوی گرانشی و کاربرد ان در شبکه بی سیم مش

عملگرهای جدیدبرای الگوریتم جستجوی گرانشی و کاربرد ان در شبکه بی سیم مش

عملگرهای-جدیدبرای-الگوریتم-جستجوی-گرانشی-و-کاربرد-ان-در-شبکه-بی-سیم-مش

 ارائه انواع الگوریتم ها و عملگرهای جدیدبرای الگوریتم جستجوی گرانشی و کاربرد ان در شبکه  بی سیم مش
تعداد صفحات :  39 با فرمت وردو قابل ویرایش
 
شبکه های بی سیم مش WMNSبه عنوان زیر ساختهای ارتباطی مهم برای دسترسی به شبکه های مختلف و به ویزه شبکه اینترنت به دلیل پایین بودن هزینه نگهداری و دسترسی سریع و پهنای باند مناسب واجرای اسان به طور روز افزون مورد استفاده قرار میگسرد زیر ساختهای WMNS در حال حاضر برای توسعه گسترش برنامه هایاربردی پزشکی حمل و مقل نظارت و پایش شهری و…به کار برده میشودWMNSبر اساس توپولوژی مش که در ان هر گره به نمایندگی از هر سرویس دهنده به یک یا تعداد بیشتری گره یا کاربر متصل شده قادر به انتقال اطلاعات از یک یا چند مسیر خواهد بود سامانه شبکه سازی مش خود بهبود است بدین معنی که شبکه میتواند راه اندازی شود زمانیکه یکی از گره ها نابود یا سرویس ان قطع شود یا اتصال ان در حال نابودی باشد شبکه میتوان به کار خود ادامه دهدنتیجه اینکه این مدل شبکه بسیار قابل اطمینان و تضمین شده است در شبکه های مش برای قابل اطمینان  بودن در مواقع ضروری هر گره میتواتند به چندین گره دیگر متصل شود اگر یک گره از سرویس خارج شود یا سخت افزارهای ان دچار اشتباه شوند نزدیکترین گره به سادگی مسیر خروجی واتصال به مقصد مورد نظر را پیدا میکند
تخصیص کانال شبکه مش به منظور بهره گیری هر چه بهتر از پهنای باند موجود یکی از مباحث بهینه سازی است.یکی از چالش های این موجود در زمینه شبکه های مخابراتی افزایش بازده در بهره برداری از پهنای باند است .همواره محدودیت در ارائه پهنای باند یکی از موضوعات تحقیقاتی مهم به شمار رفته است شبکه مش به دلیل داشتن ویژگیهایی مانند بستر سازی پیوند بین شبکه ها برخورداری از رادیوها و کانالهای چند گانه میتوان کمک شایانی در برطرف سازی این محدودیت داشته باشد. این امر از طریق تخصص کانال بهینه بین نودها میسرخواهد شدکه درفصل های بعد به انها پرداخته خواهد شد.
امروزه دسته ای از الگوریتم های بهینه سازی به نام الگوریتم های فرا ابتکاری به دلیل ویژگیهای برجسته جایگاه خاصی در حل مسائل بهینه سازی پیدا کرده اند.بسیاری ازمسائل واقعی بهینه سازی با استفاده از روشهای متداول قابل حل نبوده یا برای رسیدن به یک جواب بهینه مدت زمان زیادی را احتیاج دارند .برای حل چنین مسئله ای از الگوریتم های ابتکاری استفاده میشود که دارای خاصیت تکرار شوندگی است و از قدرت جستجوی بالایی برخوردار است . 
 
مقدمه

الگوریتمهای جستجوی ابتکاری

انواع عمل کردها

شبکه بی سیم مش

الگوریتم های فرا ابتکاری بر پایه تکامل

الگوریتم وراثتی

مفاهیم پایه الگوریتم وراثتی

الگوریتم وراثتی حقیقی

الگوریتم فرا ابتکاری بر پایه هوش جمعی

الگوریتم بهینه سازی جمعیت ذرات (pso)

الگوریتم جستجوی گرانشی

نیروی گرانش

شرح الگوریتم جستجوی گرانشی

تشکیل سیستم وضع قوانین وتنظیم پارامترها

گذر زمان حرکت اجرام و به روز رسانی پارامترها

الگوریتم جستجوی گرانشی باینری

مروری بر الگوریتم های پیوندی

کاوش و بهره گیری

چهار گروه الگوریتم پیوندی از دیدگاه سلسه مراتبی

الگوریتمهای پیوندی در طبقه هموار

عملگرها و بهبودهای ارائه شده برای الگوریتم گرانشی

الگوریتم گرانشی با عملگر فرو پاشی

الگوریتم گرانشی با عملگر وفقی تصادفی

الگوریتم گرانشی بر پایه PSO

مدل پیوند ی GSA با شبکه عصبیMLP

شبکه های بی سیم

اشنایی با شبکه مش

ساختار شبکه

WMNبه عنوان یک شبکه زیر ساخت 

WMNکاربران

ترکیبی

شبکه های بی سیم چند پرشی

پشتیبانی از شبکه های اقتضایی و قابلیت خود ترمیمی خود شکل دهی و خود سازماندهی

قابلیت حرکت و محدودیت مصرف میتوان در انواع گره ها مش وبهره وری از رادیوها ی چند گانه

قابلیت تطبیق با شبکه های بی سیم موجود

کاربردهای WMN

شبکه خانگی باند وسیع

شبکه کردن اجتماعات و همسایگی ها 

شبکه کردن شرکتهای تجاری

شبکه های شهری

بهینه سازی در شبکه مش

مساله تخصیص کانال برای شبکه های بی سیم با رادیو های 

طرح تخصیص کانال پویا

طرح تخصیص کانال ترکیبی

الگوریتمهای پیشنهادی

فضا زمان

تئوری نسبیت عام

تعریف فضا- زمان

اصول نسبیت عام

تانسورها

پیاده سازی الگوریتم

عملگر سیاهچاله

پیاده سازی عملگر سیاهچاله

عملگر برنامه گسسته محلی

پیاده سازی الگوریتم

ازمایش ونتایج

توابع محک استاندارد

مقایسه الگوریتم های GSA_BHوGSA

مقایسه الگوریتم های GSA_BHوGSA_Disruption

مقایسه الگوریتم های GSA_BHبا GSA_ASSوGSA_Kepler

طراحی فیلترهای دیجیتال

نتایج ازمایش های الگوریتم برنامه گسسته محلی LDPبرروی شبکه مش

مدل شبکه

مدل تداخلی

تخصیص کانال

ارزیابی عملکرد الگوریتم ها

جمع بندی

منابع

 

دانلود فایل

الگوريتم AES در انواع كارت هاي هوشمند

الگوريتم AES در انواع كارت هاي هوشمند

الگوريتم-aes-در-انواع-كارت-هاي-هوشمند

الگوريتم AES در انواع كارت هاي هوشمند 
تعداد صفحات : 80 با فرمت ورد و قابل ویرایش
 
از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین 1 الی 64 کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز ، کاربرد این کارت ها را در کلیه عرصه های زندگی انسان از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی گسترش داده شده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به روش هايي با امنيت بالا جهت مراقبت از اطلاعات ذخیره شده در اين كارت ها  مانند استفاده از الگوريتم AES پرداخته شده است. .
 
الف-چکیده

ب-مقدمه

ج-تاریخچه کارت های هوشمند

د-فصل اول : مشخصات کارت هوشمند

Ø .11 مشخصات فیزیکی کارت هوشمند

Ø 1.2 دسته بندی های کارت هوشمند

· 2.1. 1دسته بندی بر اساس سطح تماسی

· 2.2.1كارت‌هاي هوشمند تماسي(Contact Smart Card)

· 3.2.1كارت‌هاي هوشمند غيرتماسي(Contactless Smart Card)

· 4.2.1كارت‌هاي هوشمند تركيبي(Dual-Interface Smart Card)

· 1.2. .5دسته بندی بر اساس نوع تراشه

· 6.2.1انواع تراشه های کارت هوشمند

· 7.2.1تراشه های دارای حافظه

· 8.2.1مدارهای مجتمع خاص منظوره

· 9.2.1تراشه های دارای ریز پردازنده

Ø 3.1. افزایش کارایی و سرعت تعامل

Ø 4.1. استانداردهای کارت هوشمند

·   1.4.1استانداردهای بین المللی کارت هوشمند

· ISO/7816   2.4.1(استاندارد کارتهای هوشمند تماسی)

· 3.4.1 استانداردهای کارت هوشمند غیر تماسی

ه-فصل دوم : اجزاء کارت هوشمند

Ø 1.2 اجزای اصلی کارت

· 1.1.2 چاپ و برچسب گذاری

· 2.1.2 برجسته سازی

· 3.1.2 تصویر سه بعدی

·  4.1.2 قاب نشانگر

· 5.1.2 اجزای لمسی

· 6.1.2 علامت مغناطیسی

· 7.1.2 پیمانه تراشه

· 8.1.2 انتن

Ø 22. ریز کنترل کننده های کارت هوشمند

·       1.2.2 پردازشگر

·       2.2.2 حافظه

§       1.2.2.2 ROM

§       2.2.2.2 SRAM 

§       3.2.2.2 DRAM

§       .24.2.2EPROM 

§       5.2.2.2 Flash & EEPROM 

·       3.2 سخت افزار تکمیلی

و-فصل سوم : شناخت انواع حملات رايج كارت هاي هوشمند

Ø 1.3 حملات رایج بر کارت های هوشمند

·       1.1.3 مقدمه برای طبقه بندی حملات 

·       2.1.3 طبقه بندی حمله کنندگان

§       1.2.1.3 حملات از طریق خروجی به دارنده کارت و مالک کارت

§       2.2.1.3 حملات از طریق دارنده کارت به خروجی

§       3.2.1.3 حملات از طریق دارنده کارت به مالک اطلاعات

§       4.2.1.3 حملات از طرف صادر کننده علیه دارنده کارت 

§       5.2.1.3 حملات از طریق تولید کننده علیه صاحب اطلاعات

Ø 2.3 طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری 

·       1.2.3 حملات هجومی

§       1.1.2.3 باز کردن بسته بندی کارت هوشمند

§       2.12.3 بازسازی طرح 

§       4.1.2.3 ریزیابشگری دستی 

§       5.1.2.3 تکنیکهای بازخوانی حافظه

§       6.1.2.3 تکنیکهای پرتوی ذره

·       2.2.3 حملات غیر هجومی

·       3و2و3 چاره جویی ها

§       1.3.2.3 سیگنال حالتی تصادفی

§       2.3.2.3 چند شیاره کردن تصادفی

§       3.3.2.3 حسگرهای فرکانس پایین قوی

§       4.3.2.3 نابودی مدار بندی تست

§       5.3.2.3 شمارشگر برنامه محدود شده

§       6.3.2.3 شبکه های حسگر لایه بالا

Ø ر- فصل چهارم: اجرای سریع الگوریتم های رمزی   AES در کارت های هوشمند 

·       1.2.3 روش ترکیب شده ی AES

§       1.1.2.3 الگوریتم انتخابی AES

·       2.2.3 برنامه ریزی حافظه ی COS

§       1.2.2.3 روش  CSOD

·       3.2.3 مرحله اجرا

 

 

ز-فصل پنجم : طراحی کارت هوشمند

Ø 1.5طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه 

Ø 2.5 طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای

·       1.2.5 تراشه کارت هوشمند کار رکن 3 

·       2.2.5 ساختار زنجیره

§       1.2.2.5 پروتکل پیوند خودزمان

§       2.2.2.5 انجام قابل سنجش

§       3.2.2.5 تعویض پکت اطلاعاتی 

·       3.2.5 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره

§       1.3.2.5 ساختار شبکه 

§       2.3.2.4 ادابپتور (مبدل برق) رابط شبکه

ط-نتیجه

ی-منابع


دانلود فایل

دانلود پاورپوینت کلونی مورچه ها

دانلود پاورپوینت کلونی مورچه ها

دانلود-پاورپوینت-کلونی-مورچه-هااین پاورپوینت با موضوع کلیاتی از کلونی مورچه ها حشرات اجتماعی با 68 اسلاید با عناوین زیر 

مقدمه
مدل حوزه الگوریتم مورچها
الگوریتمACO
تاریخچه الگوریتم مورچها
آزمایشات پل دو راهه
مدل احتمالی دنوبورگ
مورچهای مصنوعی
جستجوی محلی چیست؟
تفاوت الگوریتم ها
مسیریابی شبکه های کامپیوتری با روش الگوی ACO
منابع

مقدمه

کلونی مورچه ها،سیستم های گسترده ای هستند که علی رغم سادگی ، ساختار اجتماعی کاملاٌ سازمان یافته ای را عرضه می کنند .
از طریق این سازماندهی کلونی مورچگان می تواند وظایف پیچیده ای را انجام دهد که در برخی موارد فراتر از توانایی های یک مورچه است
مدل حوزه الگوریتم مورچها
حوزه الگوریتم های مورچه مدل هایی را مطالعه می کند که از مطالعات رفتارهای واقعی مورچه ها ناشی می شود و از این مدل ها به عنوان منبع انگیزشی برای طراحی الگوریتم های جدید به منظور حل مسائل بهینه سازی و مسائل کنترل توزیع شده استفاده می کند
آذوقه جویی، تقسیم کار و مشارکت در حمل و نقل ، مثال هایی از این موارد هستند

دانلود فایل