![الگوریتم khachian](../prod-images/690195.jpg)
در این فایل سورس آماده الگوریتم خاچیان جهت استفاده دانشجویان رشته ریاضی و مهندسی صنایع و عمران قرار داده شده است.
الگوریتم khachian
در این فایل سورس آماده الگوریتم خاچیان جهت استفاده دانشجویان رشته ریاضی و مهندسی صنایع و عمران قرار داده شده است.
نوع فایل: word
قابل ویرایش 81 صفحه
مقدمه:
در شبکه های سیار دونوع معماری وجود دارد:شبکه های دارای ساختار(Single-hop) و شبکه های سیار و بدون ساختار (multi-hop) .شبکه های داری ساختار خود نیر از دو نوع می باشند که یکی شبکه های سلولی می باشد ودیگری شبکه های محلی که کاربران برای ارتباط از یک ایستگاه یا یک کنترل کننده مرکزی استفاده می کنند.در شبکه های سیار نودها می توانند به طور دلخواه و وسیع حرکت کنندکه همین امر باعث شده است که آنهارا شبک های خود مختار نیز معرفی کنند.یکی از مسایل مهم در این شبکه ها اطمینان دریافت بسته (delivery) کارا بدون توپولوزی از قبل تعیین شده یا یک کنترل مرکزی می باشد.هرنود در این شبکه ها هم به عنوان میزبان وهم به عنوان مسیر یاب یا جلو برنده بسته عمل می کند.
الگوریتم های مسیر یابی ری هیبرید یا ترکیبی جزالگوریتم هایی هستند که مطالعات زیادی بر روی این الگوریتم ها شده است.الگوریتم هایی چون Zone Routing Protocol (ZRP) و Zone-Based Hierarchical Link State Protocol(ZHLS) ازاین قبیل می باشند.در این پروتکلها مسیر یابی هم به صورت پرو اکتیو وهم به صورت ری اکتیو انجام می گیرد در هر یک از این ناحیه ها همه نودها رویکرد یکسانی دارند وبه صورت پرو اکتیو عمل می کنند.که استفاده از یک موقعیت سنج در پروتکل (ZHLS) کارایی خاص از لحاظ پهنای باند ایجاد کند.
الگوریتم هابی مسیر یابی کلاستری مانند الگوریتمهای تقیسم منطقه ای تحقیقات وپیشرفت های چشم گیری داشته است که منجر به نتا یج خوبی شده است.که Cluster-Head Gateway Switch Routing Protocol (CGSR)و Cluster Based Routing Protocol (CBR) استفاده از کلاستر کردن نودها و انتخاب یک کلا ستر – هد و ایجاد جدول های کلاستر های همسایه برای هر نود و دردوازه های ارتباطی بین نودها منجر شده است که کاریی این الگوریتمها در شبکه های سیار موردی بالا باشد.در پرو تکل(CGSR) با استفاده از رویکرد توکنی و استفاده از CDMA برای Allocate Wireless Channels باعث ایجاد یک رویکرد حریصانه شده است که موجب کاهش تاخیر (Delay) شده است.
با این وجود امروزه تحقیقات زیادی روی پروتکل مسیر یابی AODV انجام گرفته است که به نتایج خوبی رسیده است ولی اکثر این تحقیقات ونتایج بر روی خود مسئله مسیر یابی می باشد که ما در این تحقیق علاوه بر انجام بهترین تلاش برای مسیر یابی اطمینان پذیری مسیر را بالا برده وترافیک شبکه را کنترل کرده که باعث بهتر شدن تعادل بار بر روی شبکه می شود.وبا ارائه فرمولی بر اساس شکست های لینک ازانتخاب چنین مسیر هایی در طول مسیر یابی اجتناب می کنیم.
فهرست مطالب:
مقدمه
(1-1)شبکه های موردی
(2-1)انواع شبکه های بی سیم
(1-2-1)شبکه هایInfrastructure Based
(2-2-1)روشهای ارتباط بی سیم
)1-2-2-1)شبکه های بی سیم و درون سازمانی( ( in door
(2-2-2-1)شبکه های بی سیم و بیرون سازمانی ( out door)
)3-1)کلاس بندی الگوریتم های مسیر یابی
(4-1)الگوریتم های پرواکتیو در مقابل ری اکتیو
)5-1)مسیر یابی کلاسترشده وسلسله مراتبی
)6-1)بررسی پروتکل های مسیر یابی پرواکتیو
)1-6-1)الگوریتم مسیر یابی (DSDV)
(2-6-1)الگوریتم مسیر یابیThe wireless Routiy
(3-6-1)الگوریتم مسیریابیGSR))
)7-1)بررسی الگوریتم های مسیر یابی ری اکتیو
(1-7-1)الگوریتم مسیر یابی (AODV)
(2-7-1)الگوریتم مسیر یابی(DSR)
(8-1)الگوریتم مسیر یابیHybrid
(1-8-1)الگوریتم مسیریابی(CBRP)
)2-8-1)الگوریتم مسیر یابی(ZHLS)
فصل دوم
)2-1)درجه بندی نودها
(2-2)پیاده سازی رویکرد جدید بر روی الگوریتم های مسیریابی ری اکتیو(درجه بندی)
)3-2)پیاده سازی رویکرد جدید بر روی الگوریتم مسیر یابی پرواکتیو(درجه بندی)
(4-2)استفاده از شمارنده برای تعادل باردر شبکه
(5-2(پیاده سازی رویکرد جدید بر روی الگوریتم های ری اکتیو)شمارنده)
(6-2)پیاده سازی رویکرد جدید بر روی الگوریتم های مسیریابی پرواکتیو(شمارنده)
(1-3)اشنایی مقدماتی با ns-2
(1-2-3)طریقه downloadکردن54
(2-2-3)نصب ns
(3-3)شروع کار با ns
(1-3-3)اجرای ns
)2-3-3)معماری ns
(3-3-3)زبان کاربری OTCL
)4-3)نرم افزارnam
(1-4-3)پیکر بندی nam برای نمایش توپولو ی
(2-4-3)واسط کاربری
(3-4-3)مثالهای عملی
(4-4-3)فرمانهای اولیهns 2
(1-4-4-3)مشخص کردن جریانهای ترافیک ومونیتور کردن لینک
(2-4-4-3)تعریف منابع ترافیک و گیرنده های ترافیک
(3-4-4-3)مشخص کردن جریانهای ترافیک
(4-4-4-3)مونیتور کردن یک لینک
(1-5-3)پیاده سازی نود های سیار در ns
(6-3)شبیه سازی وارزیابی نتایج شبیه سازی
(1-6-3)- تغییرات انجام گرفته بر روی AODV
(2-6-3)شبیه سازی
(6-3-3)- ارزیابی نتایج شبیه سازی
(7-3) نتیجه گیری
(8-3)کار های بعدی
فهرست شکل ها:
شکل1-1 ارتباط بین ایستگاهابا نودها در شبکه های دارای ساختار
شکل2-1 شبکه بدون ساختار یازیربنا
شکل 3-1 نحوه مسیر یابی درDSDV
شکل 4-1 نمایش انتشار پیام درخواست مسیر
شکل 5-1 نحو ارسال RREP به مبداء
شکل6-1 ایجاد شکست لینک در شبکه
شکل7-1 مسیر یابی در ِDSR
شکل 8-1 نحوه مسیر یابی در CBR
شکل 9-1 منطقه ای با شعاع 2
شکل10-1 نحوه ارتباط بین پروتکل ها را نشان می دهد
شکل 11-1در سطح نود
شکل 12-1 در سطح ناحیه ای ارتباط بین ناحیه ها
شکل 13-1جدول مسیر در هر نود
شکل 14-1 جدول مسیر یابی بین ناحیه ای
شکل 15-1 مثالی ازمسیر یابی
شکل 1-2-شبکه نمونه
شکل 2-2 – محاسبه درجه مسیر روی نودها
شکل1-3 - شمای کلی ns از دید کاربر
شکل 2-3- ایجاد و فراخوانی روال در tcl
شکل 3-3 - ایجاد شی و استفاده از ارث بری در otcl
شکل 4-3 –ایجاد یک لینک بین دو نود
شکل 5-3 – ترافیک عبوری بر روی لینک
شکل 8-3 –جریانهای ترافیکی
شکل 9-3 – مونیتور کردن لینک
شکل 10-3 – استفاده از صف SFQ
شکل11-3- نحوه محاسبه درجه مسیر
شکل12- 3- کلاسبندی مسیرروی نودکم ترافیک
شکل 13-3 – حالت اولیه از نودهای سیار
شکل 14-3- ترافیک بر روی شبکه سیار
شکل 15-3 –میانگین تعادل باربر روی شبکه
شکل 16-3- میزان بسته های گم شده بر روی شبکه
شکل 17-3 –میزان قابلیت اطمینان
شکل 18-3- میانگین تاخیر بروی شبکه
منابع و مأخذ:
[1] Charalampos Konstantopoulos a, Damianos Gavalas b, Grammati Pantziou cClustering in mobile ad hoc networks through neighborhood stability-based mobility prediction 2008
[2] L. Hanzo (II.) and R. Tafazolli: A Survey of QoS Routing Solutions for Mobile Ad hoc Networks Centre for Communication Systems Research (CCSR) University of Surrey, UK 2006
[3] Apoorva Jindal, Member, IEEE, and Konstantinos Psounis, Member, IEEE:Discovering long lifetime routes in mobile ad hoc networks 2009
[4] Y. Ganjali and A. Keshavarzian , “Load Balancing in Ad Hoc Networks: Single path Routing vs. multipath Routing”, Proceedings of the IEEE INFOCOM'04
. Hong Kong
[5] T. Clausen, P. Jacquet, and L. Viennot. Analyzing control tra±c overhead versus mobility and data tra±c activity in mobile ad-hoc network protocols. ACM Wireless Networks journal (Winet), 10(4), july 2004.
[6]Navid Nikaein and Christian Bonnet: A Glance at Quality of Service Models for Mobile Ad Hoc Networks 2007
[7] Krishna Gorantala : Routing Protocols in Mobile Ad-hoc Networks 2007 Master’s Thesis in Computing Science, 10 credits Supervisor at CS-UmU: Thomas Nilsson Examiner: Per Lindstr¨om
[8] Jun Miao, U Teng Wong, and Ji Hui Zhang, “Survey of Multipath Routing Protocols for Wireless Mobile Ad Hoc Networks”, May 2002.
[9] http://wiki.uni.lu/secan-lab/Ad-Hoc+Protocols.htm
[10] R. Dube, C.D. Rais, K.Y Wang, and S.K. Tripathi, “Signal stability-based adaptive routing (SSA) for ad hoc mobile networks”, IEEE PersonalCommunications, Volum e: 4 Issue: 1 , Feb. 1997, pp 36 –45
[11] C.E. Perkins, E.M. Royer, Ad-hoc on demand distance vector (AODV) routing, in: 2nd IEEE Annual Workshop on Mobile Computing Systems and Applications, 1999, pp. 90– 100.
[12] S. Basagni, M. Mastrogiovanni, A. Panconesi, C. Petrioli, Localized protocols for ad hoc clustering and backbone formation: A performance comparison, IEEE Transactions on Parallel and Distributed Systems 17 (4) (2006) 292–306.
[13] Y. Wang, W. Wang, X.-Y. Li, Distributed low-cost backbone formation for wireless ad hoc networks, in: Proceedings of the Sixth ACM International Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc 2005), May 2005, pp. 2–13.
[14] A.K. Saha, D.B. Johnson, Modeling mobility for vehicular ad-hoc networks, in: Proc. 1st ACM Workshop on Vehicular Ad Hoc Networks (VANET 2004), 2004, pp. 91–92 (poster paper).
[15] B. Ishibashi, R. Boutaba, Topology and mobility considerations in mobile ad hoc networks, Ad Hoc Networks 3 (6) (2005) 762–776.
نوع فایل: word
قابل ویرایش 137 صفحه
مقدمه:
یادگیری با نظارت موفقیتی در کاربردهای جهان امروزی بوده که تقریباً در هر حوزه ای شامل حوزه های متنی و شبکه ای استفاده می شود. یادگیری با نظارت همچنین به یادگیری طبقه بندی شده یا استقرایی در یادگیری ماشینی گفته می شود. این نوع از یادگیری شبیه یادگیری انسان از حوادث گذشته برای کسب دانش جدید به منظور بهبود توانایی، برای انجام وظایف است. به هر حال، از آنجایی که کامپیوترها تجربه ای ندارند یادگیری ماشینی از داده ای که در گذشته جمع شده، یادمی دهد و تجربه های گذشته را در مورد کاربردهای جهان واقعی نشان می دهد.
چندین نوع از وظایف یادگیری با نظارت وجود دارد که در اینجا روی نوع خاصی یعنی یادگیری یک عمل هدفمند که بتواند برای پیش بینی مقادیر یک صفت استفاده شود متمرکزمی شویم. در این مقاله شماری از تکنیکهای یادگیری با نظارت را معرفی می کنیم، این تکنیک ها تقریباً در هر وسیله ی کاربردی ارتباطی استفاده می شوند.
فهرست مطالب:
فصل اول
1-1- مقدمه
1-2- مفاهیم اساسی
فصل دوم
2-1- مقدمه
2-2- اجزای تشکیل دهنده فرایند خوشه بندی
2-3- تکنیکهای خوشه بندی
2-3-1- الگوریتمهای افراز
2-3-1-1- الگوریتم خوشه بندی به روش افراز
2-3-2- الگوریتمهای سلسه مراتبی
2-3-2-1- تجمعی پایین به بالا
2-3-2-2- تجمعی بالا به پایین
2-4- الگوریتم خوشه بندی برای مجموعه داده های بزرگ
2-5- خوشه بندی با استفاده از گرافها
2-6- بررسی درخت تصمیم گیری
2-6-1- الگوریتم یادگیری
2-6-2- تابع impurity
2-6-2-1- سود اطلاعات
2-6-2-2- نسبت سود اطلاعات
2-6-3- هزینه ی صفات پیوسته
2-6-4- دیگر عقاید
2-6-4-1- هزینه ی مقادیر صفات از دست داده شده
2-6-4-2- هزینه ی توزیع کلاس skewed
2-7- استقراء قانون
2-7-1- پوشش ترتیبی
2-7-1-1- الگوریتم اول(Ordered Rule)
2-7-1-2- الگوریتم دوم(Ordered Class)
2-7-1-3- استفاده کردن از قوانین برای طبقه بندی
2-7-2- یادگیری قانون:تابع Learn-One-Rule
2-7-2-1- 1 Learn-One-Rule-
2-7-2-2- 2 Learn-One-Rule-
2-7-2-3- تابع grow Rule()
2-7-2-4- تابعPurne Rule()
2-7-3- نتیجه گیری
2-8- طبقه بندی مبتنی بر انجمنی
2-8-1- طبقه بندی کردن با استفاده از قوانین انجمنی کلاس
2-8-1-1- جستجوی قوانین انجمنی کلاس برای طبقه بندی کننده
2-8-1-1-1- قوانین هرس کردن
2-8-1-1-2- پشتیبانهای کلاس مینیمم چندگانه
2-8-1-1-3- انتخاب پارامترها
2-8-1-1-4- شکل داده ها
2-8-1-2- ساختمان طبقه بندی کننده
2-8-1-2-1- استفاده کردن از قوی ترین قانون
2-8-1-2-2- انتخاب کردن زیرمجموعه ای از قوانین برای ساختن طبقه بندی کننده
2-8-1-2-3- ترکیب چندین قانون
2-8-2- قوانین انجمنی کلاس بعنوان خصوصیات
2-8-3- طبقه بندی با استفاده از قوانین انجمنی نرمال
2-9- طبقه بندی Naïve Bayesian
2-9-1- فرض استقلال شرط
2-10- طبقه بندی متنی Naïve Bayesian
2-10-1- چارچوب احتمالی
2-10-2- مدل Bayesian Naïve
2-10-2-1- تخمین پارامترها
2-10-2-2- طبقه بندی
2-10-3- نتیجه گیری
2-11- الگوریتم نزدیکترین همسایه
2-12- انتخاب خصوصیت
2-13- دسترسی عددی
2-14- یادگیری روابط
فصل سوم
3-1- تکنیکهای ارزیابی
3-2- ارزیابی طبقه بندی کننده
3-2-1- روش های ارزیابی
3-2-2- نمونه های تصادفی چندگانه
3-2-3- دقت، فراخوانی، F-score و نقطه ی سراسری
فصل چهارم
4-1- نتیجه گیری
واژگان
مراجع
منابع و مأخذ:
این فایل شامل یک متن یا تکست است که کدهای الگوریتم کلونوی زنبور عسل در پوسته کلیپس را شامل می گردد.
چکیده
فرض کنید شما و گروهی از دوستان تان به دنبال گنج می گردید هر یک از اعضای گروه یک فلزیاب و یک بی سیم دارند که می تواند مکان و وضعیت کار خود را به همسایگان نزدیک خود اطلاع بدهد بنابراین شما می دانید آیا همسایگان¬ تان از شما به گنج نزدیکترند یا نه ؟ پس اگر همسایه ای به گنج نزدیکتر بود شما می توانید به طرف او حرکت کنید. با چنین کاری تماس شما برای رسیدن به گنج بیشتر می شود و همچنین گنج زودتر از زمانی که شما تنها باشید پیدا می شود.
این یک مثال ساده از رفتار جمعی یا swarm behavior است که افراد برای رسیدن به یک هدف نهایی همکاری می کنند . این روش موثرتر از زمانی است که افراد جداگانه عمل کنند. Swarm را می توان به صورت مجموعه ای سازمان یافته از موجوداتی تعریف کرد که با یکدیگر همکاری می کنند. در کاربردهای محاسباتی swarm intelligence از موجوداتی مانند دسته ی پرندگان و مورچه ها ، زنبورها ، موریانه ها ، دسته ماهیان الگو برداری می شود . در این نوع اجتماعات هر یک از موجودات ساختار نسبتاً ساده ای دارند ولی رفتار جمعی آنها بی نهایت پیچیده است . برای مثال در کولونی مورچه ها هریک از مورچه ها یک کار ساده ی مخصوص را انجام می دهد ولی به طور جمعی عمل و رفتار مورچه ها ، ساختن بهینه لایه ، محافظت از ملکه و نوزادان ، تمیز کردن لانه ، یافتن بهترین منابع غذایی و بهینه سازی استراتژی حمله را تضمین می کند. رفتار کلی یک swarm به صورت غیر خطی از آمیزش رفتارهای تک تک اجتماع بدست می آید. یا به عبارتی یک رابطه ی بسیار پیچیده بین رفتار جمعی و رفتار فردی یک اجتماع وجود دارد. رفتار جمعی فقط وابسته به رفتار فردی افراد اجتماع نیست بلکه به چگونگی تعامل میان افراد نیز وابسته است . تعامل بین افراد ، تجربه ی افراد درباره ی محیط را افزایش می دهد و موجب پیشرفت اجتماع می شود . ساختار اجتماعی swarm بین افراد مجموعه کانال های ارتباطی ایجاد می کند که طی آن افراد می توانند به تبادل تجربه های شخصی بپردازند مدل سازی محاسباتی swarm، کاربردهای موفق و بسیار را در پی داشته است. به طور کلی موضوع پروژه رسم تابع تخمینی در بحث ریاضیات برای رسم یک سری داده با استفاده از نرم افزار متلب می باشد. جمعیتی که در این پروژه مورد مطالعه و بررسی قرار می گیرند با توجه به ماهیت پروژه یکسری داده مربوط به یک تابع مشخص می باشند که ما در هر مرحله نتایج را با مقادیر دادهها مقایسه کرده تا بتوانیم ذراتی تولید کرده که بهینه شده باشند و کمترین اختلاف را با جمعیت اولیه داشته باشند. برای این منظور پروژه تا حد ممکن طوری تنظیم شده که همه جنبه های اساسی موضوع چه از نظر کاربردی و چه از نظر تئوری را در بر گیرد. در بحث آشنایی با الگوریتم و تعاریف مربوط به آن سعی شده تا هرچه بیشتر موضوع باز شده و مثال هایی به همراه داشته باشد تا موضوع ساده و روان بوده و به راحتی قابل درک باشد.
کلمات کلیدی
بهینه سازی(Optimization)، تابع برا زنگی(fitness)، بهترین سراسری(g_best)،
بهترین شخصی(p_best)، الگوریتم بهینه سازی،کلونی
فصل اول: “آشنایی با برخی ازانواع الگوریتم های بهینه سازی ”
مقدمه ای بر بهینه سازی
۱- ۱ الگوریتم اجتماع پرندگان(particle swarm optimization Algorithm – pso)
۱-۲ الگوریتم ژنتیک(Genetic Algorithm – GA
۱-۳ الگوریتم کلونی مورچه ها(Aco- Ant colony optimization Algorithm
۱-۴ الگوریتم کلونی زنبور عسل(Abc-Artificial bee colony algorithm
۱-۵ الگوریتم چکه های آب هوشمند یا چکاه(Intelligent water Drops Algorithm -Iw
فصل دوم : ” الگوریتم(particle swarm optimization – pso) و
” Cooperative Particle swarm optimization – cpso) (
مقدمه
۲-۱ ماهیت الگوریتم
۲-۲ مفاهیم اولیه
۲-۳ فلو چارت
۲-۴ اطلاعات فنی
۲-۵ ساختار کلی
۲-۶ قاعده کلی توپولوژی همسایگی
۲-۷ نکات کلیدی
۲-۷-۱ خاصیت هوش جمعی
۲-۷-۲ هوش ذرات
۲-۷-۳ کنترل الگو ریتم
۲-۷-۴ تعداد ذرات
۲-۷-۵ محدوده ی ذرات
۲-۷-۶ شرایط توقف
۲- ۸ مزایا و کاربردهای الگو ریتم
۲-۹ ذرات swarm در تعدادی فضای واقعی
۲-۱۰مثال هایی از حرکت ذرات
۲-۱۰ مثالی از پرواز پرندگان برای یافتن غذا
۲-۱۱ الگوریتم Cooperative Particle swarm optimization
۲-۱۲ معرفی نرم افزار بکار رفته در شبیه سازی پروسه
فصل سوم: به ” بکار گیری cpsoو pso در پروسه ی Curve Fitting”
مقدمه
۳-۱ ماهیت کار
۳-۲ مراحل انجام کار به کمک الگوریتمpso
۳-۲-۱ بدست آوردن تابع برازندگی
۳-۲-۲ مشخص کردن اندازه جمعیت اولیه و ابعاد آن
۳-۲-۳ بررسی خروجی های بدست آمده از تابع Fitnessدر تکرار اول
۳-۲-۴ ایجاد لیست اول جهت نگهداری خروجی های بدست آمده
۳-۲-۵ پیدا کردن بهترین خروجی تابع Fitness و یافتن مکان آن در لیست اول
۳-۲-۶ آبدیت کردن سرعت و مکان ذرات با توجه به اینکه سرعت اولیه ذرات قبلا تعریف
۳-۲-۷ ایجاد لیست دوم جهت نگهداری خروجی های تابع Fitness در تکرار دوم
۳-۲-۸ پیدا کردن مکان بهترین ذره در جمعیت دوم
۳-۲-۹ مقایسه خروجی های تابع Fitness در دو تکرار اول
۳-۲-۱۰ پیدا کردن بهترین ذرات در دو جمعیت اول و دوم و تولید جمعیت سوم
۳-۲-۱۱ محاسبه تابع Fitness برای جمعیت سوم
۳-۲-۱۲ تکرار از مرحله پنجم الی یازدهم تا رسیدن به نقاط بهینه
۳-۳ مراحل انجام کار برای الگوریتمcpso
فصل چهارم : نتایج
۴-۱ انجام پروسه توسط الگوریتم pso
۴-۲ انجام پروسه توسط الگوریتم cpso
۴-۳ بررسی تفاوت بین psoوcpso
فصل پنجم: نتیجه گیری و پیشنهاد
۵-۱ نتیجه گیری
۵-۲ پیشنهاد
مراجع
پیوست