دانلود فایل های تحقیقاتی

۳۰ مطلب در مهر ۱۳۹۶ ثبت شده است

  • ۰
  • ۰

پردازش داده های بزرگ با آپاچی اسپارک

 

اسپارک چیست؟

آپاچی اسپارک یک فریم ورک متن باز برای پردازش داده های بزرگ است که بر پایه سرعت، استفاده آسان و تحلیل های پیچیده ساخته شده است. این برنامه در ابتدا در سال 2009 در آزمایشگاه AMP دانشگاه برکلی[1] توسعه یافت و سپس در سال 2010 به عنوان پروژه ای از آپاچی، به برنامه ای متن باز تبدیل شد.

اسپارک مزیت های بسیاری نسبت به دیگر برنامه ها ی داده بزرگ و فن آوری های MapReduce مانند هدوپ و استورم دارد. اول از همه، اسپارک یک چارچوب یکپارچه برای الزامات مدیریت پردازش داده های بزرگ به همراه تنوع وسیعی از مجموعه داده [2] هایی که همانند منبع داده ها (batch v. real-time streaming data)، در ماهیت، یکتا هستند (داده های متنی، نموداری و غیره) را در اختیار ما می گذارد. اسپارک، برنامه های درون خوشه های هدوپ را قادر می سازد تا در حافظه، با سرعتی 100 برابر و حتی بر روی دیسک، با سرعتی 10 برابر اجرا شوند. اسپارک به شما اجازه می دهد تا به سرعت، برنامه ها را در جاوا، اسکالا یا پایتون بنویسید. این برنامه به همراه یک مجموعه built-in با بیش از 80 عملگر سطح بالا عرضه می شود. علاوه بر عملگر های Map و Reduce، این برنامه از جست و جو های SQL، جریان داده ها، یادگیری ماشین و پردازش داده های نموداری پشتیبانی می کند. توسعه دهندگان می توانند از این قابلیت ها به صورت مستقل و یا از ترکیب آن ها برای اجرای یک خط داده تنها استفاده کنند.

در بخش اول سری مقالات آپاچی اسپارک، ما نگاهی بر خود اسپارک، چگونگی عملکرد آن در مقایسه با یک راه حل MapReduce معمولی، و چگونگی ارائه یک مجموعه کامل از ابزار ها برای پردازش داده های بزرگ توسط این نرم افزار می اندازیم.

هدوپ و اسپارک

هدوپ در طی 10 سال، به عنوان یک تکنولوژی پردازش داده های بزرگ مطرح بوده است و ثابت کرده که راه حلی برای پردازش مجموعه داده های عظیم می باشد. MapReduce یک راه حل فوق العاده برای محاسبات تک گذر[3] است، اما راه حل چندان موثری برای مواردی که نیازمند محاسبات و الگوریتم های چند-گذر[4] هستند، نمی باشد. هر گام در گردش کار پردازش داده ها، یک فاز Map و یک فاز Reduce دارد و شما نیاز دارید تا هر مورد را به الگوی MapReduce تبدیل کنید تا بتوانید بیشترین استفاده را از این برنامه داشته باشید.

داده های خروجی Job میان هر گام باید پیش از آغاز قدم بعدی، در فایل سیستمی توزیع شده ذخیره شود. از این رو، این رویکرد به دلیل تکرار و ذخیره سازی دیسکی، آهسته است. همچنین راه حل های هدوپ عمدتا شامل خوشه هایی هستند که برای راه اندازی و کنترل، دشوار هستند. این برنامه همچنین نیازمند ادغام چندین ابزار برای داده های بزرگ مورد استفاده ( مانند Mahout برای Machine Learning و استورم برای پردازش جریان داده ها ) است.

اگر شما بخواهید کار پیچیده ای را انجام دهید، شما باید مجموعه ای از job های MapReduce  را در یک رشته قرار داده و آن ها را به ترتیب اجرا کنید. هریک از این job ها دارای تاخیر زیاد بوده و هیچ یک تا زمانی که job قبلی به طور کامل پایان نیافته باشد، نمی توانند آغاز شوند.

اسپارک به برنامه نویسان اجازه می دهد تا خط داده های پیچیده و چند مرحله ای را با استفاده از الگوی گراف مستقیم بدون دور[5] (DAG) توسعه دهند. این برنامه همچنین از اشتراک داده "درون حافظه" ای در DAG ها پشتیبانی می کند تا job های گوناگون بتوانند با همان داده ها، کار کنند.

اسپارک بر روی زیرساخت های موجود فایل سیستمی توزیع شده (HDFS) هدوپ اجرا می شود تا کاربردپذیری بیشتر و تقویت شده ای را ارائه کند. این برنامه پشتیبانی هایی را برای به کارگیری برنامه های اسپارک  بر روی کلاستر فعلی Hadoop v1 cluster  ( به همراه SIMR – Spark-Inside-MapReduce) یا SIMR – Spark-Inside-MapReduce فراهم می کند.

ما باید به اسپارک به عنوان جایگزینی برای Hadoop MapReduce نگاه کنیم و نه خود هدوپ. هدف این نیست که هدوپ را جایگزین کنیم، بلکه می خواهیم یک راه حل یکپارچه و جامع برای موارد استفاده مدیریت داده های بزرگ گوناگون و الزامات آن ارائه دهیم.

ویژگی های اسپارک

اسپارک MapReduce را به سطح بعدی، اما با درهم ریختگی کم هزینه تر برای پرادزش داده ها، می برد. با قابلیت هایی از قبیل ذخیره سازی داده "درون حافظه" و پردازش نسبتا در زمان واقعی[6]، عملکرد این برنامه می تواند چندین برابر سریع تر از دیگر فن آوری های داده های بزرگ باشد.

اسپارک همچنین از "ارزیابی کند"[7] در جست و جوی داده های بزرگ پشتیبانی می کند که این کار به بهینه سازی گام ها در گردش کار پردازش داده ها کمک می کند. این برنامه، سطح بالاتری از رابط برنامه های کاربردی[8] را برای بهبود بهره وری توسعه دهنده، و همچنین یک مدل معماری سازگار را برای راه حل های داده های حجیم، فراهم می کند.

اسپارک به جای این که نتایج میانی را بر روی دیسک بنویسد، آن ها را در حافظه نگه می دارد. این کار، عملی بسیار مفید، مخصوصا در هنگامی که شما نیاز دارید ت بر روی همان مجموعه داده، چندین بار کارکنید، بسیار مفید است. این برنامه طراحی شده تا موتور اجرایی باشد که هم به صورت دورن حافظه (in-memory) و هم بر روی دیسک (on-disk) کار کند. عملگر های اسپارک، عملیات های خارجی را در هنگامی که داده ها متناسب با حافظه نباشند[9]، انجام می دهند.

از اسپارک می توان برای پردازش مجموعه داده هایی که بزرگتر از حافظه جمعی[10] در یک خوشه هستند، استتفاده نمود. اسپارک تلاش کرده تا به میزان ممکن، داده ها را در حافظه جای داده  و پس از آن، بر روی دیسک قرار می دهد. شما برای ارزیابی الزامات حافظه، باید به داده ها و موارد استفاده خود نگاه کنید. با این ذخیره سازی درون حافظه ای، اسپارک با مزیت عملکردی همراه می شود.

دیگر ویژگی های اسپارک شامل :

  • پیشتیبانی، بیش از فقط توابع Map و Reduce.
  • بهینه سازی عملگر های اختیاری نمودار ها.
  • ارزیابی کند از جست و جو های داده های بزرگ که به بهینه سازی گردش کار کلی پردازش داده ها کمک می کند.
  • فراهم کردن رابط کاربری برنامه ها به صورت مختصر و سازگار در اسکالا، جاوا و پایتون.
  • و فراهم کردن پوسته تعاملی برای اسکالا و پایتون، می شود. این مساله هنوز برای جاوا موجود نیست.

اسپارک به زبان برنامه نویسی اسکالا نوشته شده و بر روی محیط ماشین مجازی جاوا (JVM) اجرا می شود. این برنامه هم اکنون از زبان های زیر برای توسعه برنامه های کاربردی با استفاده از اسپارک، پشتیبانی می کند:

Scala Java Python Clojure R future-of-spark  

اکوسیستم اسپارک

علاوه بر رابط برنامه های کاربردی هسته اسپارک[11]، در اینجا کتابخانه های دیگری وجود دارند که بخشی از اکوسیستم اسپارک بوده و قابلیت های دیگری را در تحلیل داده های بزرگ و محدوده های یادگیری ماشین، فراهم می کند.

این کتابخانه ها شامل:

جریان سازی اسپارک[12]

جریان اسپارک می تواند برای پردازش جریان داده ها در زمان- واقعی[13] مورد استفاده قرار گیرد. این عمل، برپایه سبک پردازش و محاسبه micro batch می باشد. این برنامه برای پردازش زمان واقعی داده ها، از DStream استفاده می کند که در اصل یک مجموعه از RDD ها می باشد.

SQL اسپارک

Spark SQL قابلیت در معرض قرار گرفتن مجموعه های داده اسپارک بر روی رابط برنامه های LDBC را فراهم کرده و اجازه می دهد تا sql هایی مانند جست و جو ها، با استفاده از BI سنتی و ابزار های مجسم سازی بر روی داده های اسپارک، اجرا شوند. Spark SQL به کاربران اجازه می دهد تا داده های خود را از فرمت های گوناگونی که هم اکنون دارند (مانند JSON, Parquet ، یک پایگاه داده) ، استخراج کرده، تبدیل کرده و بارگذاری کنند و آن ها را در معرض یک جست و جوی موقت قرار دهند.

MLlib اسپارک

MLlib، کتابخانه یادگیری ماشین مقیاس پذیر اسپارک است که از الگوریتم ها و ابزار های یادگیری معمول از قبیل طبقه بندی، رگرسیون، خوشه بندی، فیلترینگ مشترک، کاهش ابعادی و همچنین بهینه سازی های اساسی اولیه، تشکیل شده است.

GraphX اسپارک

GraphX، API جدید اسپارک (ورژن آلفا) برای گراف ها و محاسبات گراف های موازی است. در سطح بالا، GraphX  با معرفی نمودار املاک توزیع شده انعطاف پذیر[14]، یک نمودار چندگانه از ویژگی هایی که به هر راس و یال متصل شده است،  RDD اسپارک را گسترش می دهد. برای پشتیبانی از محاسبات گراف ها، GraphX همانند متغیر بهینه شده Pregel API، مجموعه ای از عملگر های بنیادین (مانند زیرگراف، رئوس مشترک[15]، و پیام های ادغام شده[16]، را نمایش می دهد. علاوه بر این، GraphX شامل یک مجموعه رو به رشد از الگوریتم ها و سازنده های گرافی می شود که وظایف تحلیل گراف را ساده تر می سازند.

در خارج از این کتابخانه ها، موارد دیگری مانند BlinkDB و Tachyon وجود دارند.

BlinkDB یک موتور جست و جوی تقریبی بوده و می تواند برای اجرای جستجو های SQL بر روی داده های با حجم بالا، مورد استفاده قرار گیرد. این برنامه به کاربران اجازه می دهد تا دقت جستجو را با زمان پاسخ، مبادله کنند. این برنامه با اجرای جستجو ها بر روی نمونه های داده، و نمایش دادن حاصل هایی که با ستون های معنی دار خطا، همراه شده اند، بر روی مجموعه داده های بزرگ کار می کند.

تایکون نیز یک فایل سیستمی توزیع شده حافظه محور است که یک به اشتراک گذاری قابل اعتماد در سطح سرعت حافظه را  در تمام فریم ورک خوشه از قبیل Spark و MapReduce فعال می سازد. تایکون، مجموعه داده های در حال کار را در حافظه به صورت کش بارگذاری کرده و از این رو برای داده هایی که مرتبا خوانده می شوند، مراجعه به دیسک را حذف می کند. این کار، job ها/جستجو های مختلف  و فریم ورک ها را قادر می سازد تا به فایل های کَش شده، در سطح سرعت حافظه دسترسی داشته باشند.

همچنین در اینجا آداپتور های ادغام کننده و دیگر محصولاتی مانند کاساندرا (Spark Cassandra Connector)، و R (SparkR) نیز وجود دارند. با رابط کاساندرا، شما می توانید از اسپارک برای دسترسی به داده های ذخیره شده در یک پایگاه داده کاساندرا دسترسی پیدا کرده و تحلیل های داده را بر روی آن داده ها انجام دهید.

لینک اصلی

[1] UC Berkeley’s AMPLab [2] Data set [3] one-pass computations [4] Multi-pass [5] directed acyclic graph [6] real-time [7] در نظریه زبان برنامه نویسی، lazy evaluation یا call-by-need به نوعی از راهبرد ارزیابی گفته می شود که ارزیابی را تا هنگامی که مقدار آن مورد نیاز باشد، به تاخیر می اندازد. [8] API [9]  به نظر می رسد منظور، ظرفیت پایین حافظه است. [10] حافظه (مموری) های ادغام شده [11] Spark Core API [12] Spark Streaming [13] Real-time [14] Resilient Distributed Property Graph [15] joinVertices [16] aggregateMessages
  • ایران متلب
  • ۰
  • ۰

آموزش BASH

Bash یک پوسته یونیکس و زبان دستوری است که به عنوان یک نرم افزار رایگان جایگزین پوسته Bourne، به وسیله بریان فوکس و برای پروژه GNU نوشته شده است. با اولین انتشار آن در 1989، این برنامه به طور گسترده ای به عنوان پوسته پیش فرض برای توزیع های لینوکس و سیستم عامل macOS اپل ( پیشتر با نام OS X) توزیع شده است. در سال 2016، این برنامه همچنین به وسیله مایکروسافت برای استفاده در بروزرسانی سالیانه ویندوز 10 در دسترس قرار گرفت که البته به طور پیش فرض نصب نشده است.

Bash یک پردازنده دستور است که عمدتا در یک پنجره متنی که کاربر دستوراتی که سبب ایجاد اقدام ها می شوند را در آن می نویسد، اجرا می شود. Bash همچنین می تواند دستورات را از یک فایل که اسکریپت نامیده می شود، بخواند. همانند تمامی پوسته های یونیکس، این پوسته نیز از گسترش نام فایل[1] (تطبیق تصادفی[2])، پایپینگ، here documents [3]، جایگزینی فرمان، متغیر ها و ساختار های کنترلی برای ارزیابی شرایط[4] و تکرار پشتیبانی می کند. کلمات کلیدی، دستور زبان و دیگر ویژگی های پایه زبان، همگی از sh کپی برداری شده اند. Bash دیگر ویژگی ها از قبیل تاریخچه نیز از csh و ksh کپی گرفته شده اند. Bash یک پوسته پوزیکس[5] است، اما با تعدادی افزونه.[6]

train-learn-bin-bash

نام این پوسته، مخففی است برای Bourne-again shell، جناسی برای نام پوسته بورن[7] که این Bash، جایگزین آن شده و عبارت "تولد دوباره" که نشان دهنده باز تولد روحانی در مسیحیت معاصر آمریکایی است. یک حفره امنیتی در Bash که تاریخ آن به نسخه 10.3 برنامه (آگوست 1989) باز می گردد، یعنی dubbed Shellshock، در اوایل سپتامبر 2014 کشف شده، و به سرعت به طیف گسترده ای از حملات اینترنتی منجر شد. با شناسایی این باگ ها، پچ هایی برای رفع این مشکلات ایجاد شدند اما هنوز همه کامپیتور ها، مورد به روز رسانی قرار نگرفته اند.

ویژگی ها

دستور زبان فرمان Bash، یک سوپر مچموعه[8] از دستور زبان فرمان پوسته بورن است. Bash می تواند اکثر اسکریپت های پوسته بورن را ، به استثنای اسکریپ هایی که در حاشیه رفتار دستوری بورن، به طور متفاوتی در Bash تفسیر شده و یا تلاش می کنند تا یک دستور سیستمی که با یک فرمان داخلی جدید Bash مطابقت دارد را اجرا کنند، بدون اصلاح کردن آن ها، اجرا نماید.

دستور زبان فرمان های Bash، شامل ایده هایی مانند خط فرمان ویرایش، تاریخچه فرمان، مسیر پشته، متغیر های $RANDOM  و $PPID   و نحو فرمان های جایگزین پوزیکس  $(…) ، می شود که از پوسته کورن (KSH) و پوسته سی (CSH) گرفته شده اند. هنگامی که کاربر کلید tab را در یک فرمان پوسته تعاملی فشار دهد، Bash به صورت خودکار از خط فرمان استفاده کرده تا نام های برنامه، نام فایل ها و نام متغیر های نیمه تایپ شده را کامل کند. سیستم کامل کننده خط فرمان Bash  ، بسیار انعطاف پذیر و قابل شخصی سازی بوده و غالبا در پکیج هایی با توابعی که آرگومان ها و نام های فایل را برای برنامه ها و وظایف خاص کامل می کنند، عرضه می شود.

دستور زبان Bash حاوی بسیاری از افزونه هایی است که بورن فاقد آن ها بود. Bash می تواند محاسبات اعداد صحیح("ارزیابی حسابی") را بدون فرآیند های بیرونی، انجام دهد. برای این منظور، Bash از نحو دستور ((...)) و متغیر های ((...))$ استفاده می کند. دستور زبان این پوسته، تغییر مسیر ورودی/خروجی را ساده می کند. برای مثال، این برنامه می تواند با استفاده از عملگر &>، خروجی استاندارد (stdout) و خطای استاندارد (stderr) را در یک زمان تغییر مسیر دهد. این راه، ساده تر از شیوه معادل پوسته بورن  'command > file 2>&1' است. Bash با استفاده از دستور <(command) و >(command) که خروجی ( یا ورودی) یک دستور را در جایی که نام فایل به طور معمول استفاده می شود، جایگزین می کند، از فرآیند جایگزینی پشتیبانی می کند ( این کار از طریق لوله های بدون نام /proc/fd/، بر روی سیستم هایی که از آن پشتیبانی می کنند، و یا از طریق لوله هایی که در جای لازم، نام های موقت دارند، اجرا می شود).

لینک اصلی

[1] filename globbing- به معنی فرآیند گسترش یک نام فایل غیر خاص که حاوی یک فرانویسه است، به مجموعه ای از نام فایل هایی که در کامپیوتر یا سرور یا ... ذخیره شده اند.

[2] wildcard matching

[3] یک لفظ فایل یا لفظ جریان ورودی است

[4] condition-testing

[5] POSIX

[6] extension

[7] Bourne

[8] Super set

  • ایران متلب
  • ۰
  • ۰

لینک دانلود

 

BeagleBone Black یک پلت فرم کم هزینه، و و با پشتیبانی توسعه انجمن، برای توسعه دهندگان و علاقه مندان است. این پلت فرم، لینوکس را در کمتر از 10 ثانیه بوت کرده و در کمتر از 5 ثانیه و تنها با یک کابل USB آماده توسعه می شود. برای اطلاعات بیشتر در مورد BeagleBone Black، شما می توانید این مطلب را بر روی http://beagleboard.org/black بخوانید. موارد زیر، خصوصیات BeagleBone Black هستند:

پردازنده: AM335x 1GHz ARM® Cortex-A8 512MB DDR3 RAM حافظه فلش GB 8-bit eMMC on-board4 شتاب دهنده گرافیکی سه بعدی شتاب دهنده ممیز شناور NEON[1] 2 عدد میکروکنترلر PRU 32-bit USB client  برای تغذیه و ارتباط HDMI پین هدر x 462 شما می توانید دستگاه BeagleBone Black را در زیر مشاهده کنید. BeagleBone Black train learning  

در سال های اخیر، شیوه ای رواج یافته که نه تنها در حال قدرتمندتر کردن برنامه نویسی و الکترونیک است، بلکه آن را قابل دسترس تر نیز می سازد. این علوم در گذشته تنها در دسترس کسانی قرار داشتند که سال های زیادی را صرف آن ها کرده بودند. امروز، نمونه متفاوتی پیش روی ما قرار دارد: یادگیری آسان، اما سخت برای چیره شدن بر آن. بورد های توسعه از قبیل BeagleBone Black، امکان به سادگی وارد دنیای الکترونیک و برنامه نویسی شدن را معرفی کرده اند که به فوران خلاقیت در سراسر جهان منجر شده است. پیشتر، شکاف عمیقی میان داشتن یک ایده برای یک پروژه، و به دنبال آن رفتن وجود داشت. هم اکنون علاقه مندان و مشتاقان می توانند از این بورد ها برای شروع الکترونیک و برنامه نویسی استفاده کنند، اما این برد ها، همچنین از قدرت محاسباتی برخوردارند که به کاربران پیشرفته اجازه می دهد تا دلهره آور ترین پروژه ها را خلق کنند. این که BeagleBone چگونه می تواند هم بوردی باشد که برای استفاده، ساده بوده و در همان زمان هم بتواند به شدت قدرتمند باشد، واقعا جای تعجب دارد. هدف این کتاب این است که به شما، لذتی از تجربه این وسیله شگفت انگیز را بدهد.

BeagleBone یک برد کوچک است، اما نگذارید اندازه کوچکش شما را فریب دهد، پتانسیل آن بسیار عظیم است. این بورد، یک مغز دارد – پردازنده آن- که تقریبا به همان هوشمندی گوشی های هوشمند محبوب بازار است. هنوز هم شما می توانید BeagleBone را تنها با هزینه ای اندک تهیه کنید. از آن می توانید برای کنترل خانه خود از راه دور، میزبانی سرور شخصیتان، یا ساخت یک ربات استفاده کنید. شما فقط به اندازه قوه تصور خود محدود هستید. در واقع، هیچ مسیر درست یا غلطی برای استفاده از این کامپیوتر کوچک وجود ندارد. برخی از آن برای برنامه نویسی استفاده می کنند، برخی دیگر نیز می خواهند از آن برای اکتشاف دنیای الکترونیک بهره گیرند. هنوز هم دیگر مردم ( مانند نویسندگان این کتاب) ترجیح می دهند تا هر دو دنیا را با هم ترکیب کرده، و پروژه های حیرت انگیز خلق کنند. روزی که این بورد کوچک به بازار عرضه شد، هزینه وارد شدن به دنیای برنامه نویسی و الکترونیک به شدت پایین آورده شد – هم از نظر هزینه مالی و هم از نظر ساده تر ساختن درکاین دنیا ها. با کتابخانه های "کاربری ساده" BeagleBone و نمونه پروژه های آن، یک تازه کار می تواند به سرعت، ایجاد یک پروژه را استارت بزند.

اگر شما از پیش با این مفاهیم آشنا باشید – به این معنا که شما قبلا با یک میکروکنترلر، مثلا یک Arduino، کار کرده باشید- در می یابید که BeagleBone به شما کمک می کند تا پروژه های خود را ارتقا بخشید، زیرا این بورد به شما قدرت محاسباتی بسیار فراتر و در نتیجه، قابلیت های بسیار بیشتری نسبت به Arduino و سایر میکروکنترولر های مشابه می دهد.  با داشتن BeagleBone، محدودیت های سخت افزاری یا نرم افزاری بسیار کمتری وجود دارند، پس شما می توانید به استقبال پروژه های بسیار بلندپروازانه بروید.

[1] NEON floating-point
  • ایران متلب
  • ۰
  • ۰

لینک دانلود

کد متلب و فایل word پایان نامه

مطالعات آزمایشگاهی شکست سنگهای آهکی توسط لیزر فیبری

     

چکیده:

حفاری چاه های نفت و گاز با استفاده از تکنولوژی لیزری یکی از روش های متعارف در نسل جدید حفاری ها می باشد . با توجه به این که حرارت بالای لیزر باعث ذوب و تبخیر سنگ می گردد، از این رو استفاده از چنین روشی به عنوان دستگاه حفاری سنگ های سخت و محیط های نا همگون نام برده می شود . به علت این که این روش وابسه به مولفه های بسیاری است لذا هر تغییر و جایگزینی در سیستم نیازمند اثبات قوی در این زمینه می باشد . در این تحقیق به بررسی و قابلیت های بکارگیری لیزر فیبری و لیزر کربن دی اکسید در عملیات شکست سنگ آهکی  به صورت آزمایشگاهی وعددی پرداخته شده است. به طوری که در ابتدا با ایجاد یک تحلیل ساده عددی معادله انتقال حرارت در جسم را حل کرده و سپس بر اثر شرایط حرارتی موثر عملیات آزمایشگاهی لیزری را انجام می دهیم. از سوی دیگر به تحلیل شکست ها در محیط های متعارف مخزنی و شبیه سازی این شرایط با محیط مخزنی پرداخته شده است.  در نهایت قابلیت های این دستگاه ها جهت بکارگیری در عملیات شکست سنگ آهکی ارائه شده است. نتیجه حاصل شده از این پایان نامه ایجاد شکست های بسیار موثر بر روی نمونه سنگ های آهکی و کاهش مقاومت آن ها می باشد. این شکست در سنگ ها می تواند به عملیات حفاری سرعت بیشتری بدهد.

کلید واژه: حفاری لیزری، لیزر فیبری، لیزر کربن دی اکسید، تنش حرارتی، مخازن دمایی و فشاری  

فهرست مطالب

فهرست جدول ها ح فهرست شکل ها و نمودارها ط 1- مقدمه 1-1- مقدمه 2 2- مبانی نظری تحقیق -1-2 مقدمه 7 2-2- مفاهیم کلی مکانیک سنگی 7 2-2-1- مفهوم تنش 7 2-2-2-مفهوم کرنش 7 2-2-3-مدول الاستیسیته 8 2-2-4- تنش – کرنش، مهندسی و حقیقی 8 2-2-5-مقاومت فشاری 8 2-2-6- پارامترهای موثربر روی دیاگرام تنش – کرنش 8 2-3- مقدمه ای بر علم لیزر 8 2-3-1- ماهیت نور 9 2-3-2- گسیل خود به خودی گسیل القایی و جذب 9 2-3-3- انواع لیزرهای پرکاربرد حرارتی در صنعت حفاری 11 2-4- انرژی ویژه 14 2-4-1- عوامل موثر بر انرژی ویژه 14 3- ارزیابی پیشینه تحقیق 3-1- مقدمه 16 3-2- حفاری لیزری 16 3-3- مروری بر کارهای پیشین 17 4- روش و مراحل تحقیق 4-1- تست مقاومت فشاری تک محوری 27 4-2- تست برزیلی 27 4-3- تحلیل اپتیکی سیال نفتی 28 4-4- مسئله کاهش مقاومت سنگ 29 4-5- مسئله تحلیل عمق نفوذ لیزر در نمونه ها 45 4-6- تحلیل شرایط محیطی 47 5- جمع بندی 5-1- نتیجه¬گیری 51 5-2- پیشنهادات 53 مراجع 54 پیوست 61      

مقدمه

امروزه حفاری های نوین و بررسی روش های ممکن برای جایگزینی حفاری دورانی، بحث مورد بسیار گسترده ای با آن انجام گرفته است. آزمایش های متعدد ثابت کرده است که با استفاده از تکنولوژی علاقه بسیاری از سیاست گذاران صنعت نفت و مهندسین حفاری است. روش های متعددی برای جایگزینی حفاری دورانی پیشنهاد شده که از جمله برخی از آن ها که به صورت عملیاتی مورد بهره برداری قرار گرفته می توان به حفاری با بخار آب، حفاری با فشار آب بالا و حفاری با لیزر اشاره نمود. از بین این روش ها، حفاری با لیزر روش قابل قبول تری نسبتت به بقیه روش ها محسوب شده و از طرفی تحقیقات لیزر در حفاری سنگ ها، می توان علاوه بر افزایش سرعت حفاری، زمان و هزینه های حفاری و آلودگی های زیست محیطی را کاهش داد. تحقیقات در زمینه حفاری لیزر در چا های نفت و گاز، از سال 1960 شروع شد. در آزمایشی که توسط محققان در دانشکده مهندسی نفت دانشگاه کلورادو انجام گرفت، از سیستم امواج پیوسته با طول موج 8/3 میکرومتر و توان لیزری بین 6000 تا 12000 وات استفاده شده است. در طی این آزمایش در مدت زمان 5/4ثانیه تابش لیزر بر روی سطح سنگ، عمق نفوذ حدود 5/2 اینچ گزارش شده است.

مولفه های مهم که بر حفاری با لیزر تاثیر می گذارند عبارتند از  توان لیزر، طول موج، مکانیسم کاری سیستم ( امواج پیوسته یا امواج ضربه ای)، نوع لیزر و نیمرخ اشعه تابشی. با انتخاب سیستم لیزری مناسب، می توان سرعت حفاری را به میزان قابل توجهی افزایش داد. تاکنون مزایای بسیار زیادی در مورد استفاده از لیزر در حفاری چاه های نفت و گاز گزارش شده است. از جمله این مزایا، ایجاد جداره ی سرامیکی بر روی دیواره چاه حفاری شده به علت ذوب و حفر سریع سنگ کربناته آهکی، کاهش روزهای کاری دکل حفاری و مدت زمان توقف حفاری، ایجاد قطر یکسان از سطح تا ته چاه، کاهش احتمال گیر لوله های حفاری، کاهش چشمگیر هزینه های حفاری، امکان استفاده از لوله های سبک و جایگزینی برخی لوله های سنگین با فیبرهای نوری، کاهش آلودگی های زیست محیطی به علت عدم استفاده از گل های پایه روغنی در طی این عملیات و از طرفی افزایش 10 الی 100 برابری سرعت حفاری می باشد.

به طور کلی هدف از انجام این پایان نامه ایجاد شکست بر روی نمونه سنگ های آهکی بر اثر اعمال حرارت بالای لیزر فیبر و کربن دی اکسید می باشد.

         

لینک دانلود

             

مراجع

 

[1] Broumand P. And Khoie A.R., "Modeling Ductile Fracture With Damage Plasticity Using X-FEM Technique," In International Conference On Extended Finite Element Methods, Cardiff, United Kingdom, 2011.
[2] Khoei A.R And Anahid.M, "A Mixed Total Lagrangian–Extended Finite Element Method For Modelling Large Elasto-Plastic Deformations," Int J Mech Sci, 2008.
[3] Khoie.A.R And Haghighat.E, "Extended Finite Element Modeling Of Deformable Porous Media With Arbitrary Interfaces," Applied Mathematical Modelling, Vol. 35, No. 11, Pp. 5426-5441, 2011.
[4] Nield D.A. And Bejan A., Convection In Porous Media, 3rd Ed.  Springer, 2006.
[5] Bachment J. And J.,Bear , "Introduction To Modeling Of Transport Phenomena In Porous," Kluwer Academic, 1990.
[6] Georgiadis J.G And Catton I., "Stochastic Modeling Of Unidirectional fluid Transport In Uniform And Random Packed Beds," Phys. Fluids, Vol. 30, 1987.
[7] Kaviany.M, Principales Of Heat Transfer In Porous Media. Newyork  Springer.
[8] Filunger P., Versuch Iiher Die Zugfestigkeit He; Crllitigem Was rdruck, 0sterr.  Baudienst, 1915.
[9] Zienkiewicz O.Z., Chan A.H.C., Pastor M., And Scherefler B.A., Computational Geomechanics.  John Wiley & Sons, 1999.
[10] Lai M.W., Rubin D., And Kremple E., Introduction To Continuum Mechanics.  Pergamon Press, 1993.
[11] Fernandez R.T, Natural Convection From Cyllinders Buried In Porous Media. Phd Thesiss.  University Of California, 1972.
[12] Lewis R.W. And Scherefler B.A., The Finite Element Method In Static And Dynamic Deformation And Consolidation Of Porous Media.  John Wiley And Sons, 1998.
[13] Holman J.P., Heat Transfer, 6th Ed.  Mcgrow-Hill, 1986.
[14] Bomberg M. And Shirtiffe C.J., "Influence Of Moisture Gradients On Heat Transfer Throught Porous Building Material," Thermal Transmissioni Measurment Of Insulation, Pp. 211-233, 1978.
[15] Zienkiewicz O.C. And Taylor R.L., The Finite Element Method.  Mcgraw-Hill, 1967.
[16] Wood W.L., Practical Time-Stepping Scheme.  Clarendon Press,Oxford, 1990.
[17] Broek. D, Elementary Engineering Fracture Mechanics.  Martinus Nijhoff, 1982.
[18] Anderson T.L., Fracture Mechanics Fundamental And Applications, 2nd Ed.  CSR Press, 1994.
[19] Griffith A.A., "The Phenomena Of Reupture And Flow In Solids," Vol. 221, Pp. 163-197, 1921.
[20] Griffith A.A., "The Theory Of Rupture," , , Pp. 55-63. 1924
[21] Rice J.R., "Path-Indipendant Integral And The Approximate Analysis Of Strain Concentration Bt Notches And Cracks," Journal Applied Mechanics, Transaction ASME, Vol. 35, Pp. 379-386, 1968.
[22] Li F.Z., Shih C.F., And Needleman A., "Composition Of Methods For Calculating Energy Relea Rates," Vol. 21, Pp. 405-421, 1985.
[23] Erdoghan F. And Sih G.C., "On The Extension Of Plates Under Plane Loading And Transver Shear," Vol. 4, Pp. 519-527, 1963.
[24] Yosibash, "Numerical Thermo-Elastic Analysis Of Singularities In Two Dimentions," International Journal Of Fracture, Vol. 74, Pp. 341-361, 1995.
[25] Zimmerman R.W. And Bodvarsson G.S., "Hydraulic Conductivity Of Rock Fractures," , Vol. 23, 1996, Pp. 1-30.
[26] Melenk J.M. And Babuska I., "The Partition Of Unity Finite Element Method  Basic Theory And Application," Comput Meth Appl Mech Eng, Vol. 139, Pp. 289-314, 1996.
[27] Belytschko T. And Black T., "Elastic Crack Growth In Finite Element With Minimum Remeshing," International Jounal Of Numberical Methods In Engineering, Vol. 45, Pp. 601-620, 1999.
[28] Dolbow.J, Belytschko.T Moes.N, "A Finite Element Method For Crack Growth Without Remeshing," Int J Numer Meth, Vol. 46, Pp. 131-150, 1999.
[29] Dolbow J., "An Extended Finite Element Method With Discontinuous Enrichment For Applied Mechanics," Phd Thesis. Northwestern University, 1999.
[30] Dolbow J., Moes N., And Belytschco T., "Discontinuous Enrichment Infinite Elements With A Partition Of Unity Method," Finite Elm Anal Des, Vol. 36, Pp. 235-260, 2000.
[31] Dolbow J., Moes N., And Belytschko T., "Modeling Fracture In Mindlin–Reissner Plates With The Extended Finite Element Method," International Journal Of Solid And Structures, Vol. 37, Pp. 7161-7183, 2000.
  [32] Dolbow J., Moes N., And Belytchko T., "An Extended Finite Element Method For Modeling Crack Growth With Frictional Contact," Finite Element In Analysis And Desighn, Vol. 36, Pp. 235-260, 2000.
[33] Chopp.D.L. ,Moës.N., Belytschko.T Stolarska.M, "Modeling Of Crack Growth By Level ts In Extended Finite Element Method," International Journal Of Numerical Methods In Engineering, Vol. 51, Pp. 943-960, 2001.
[34] Gravouil.A, Belytschko.T Moes.N, "Non Planar 3D Crack Growth In Extented Finite Element And Level ts-Part I," International Journal Of Numerical Methods In Engineering, Vol. 53, Pp. 2549-2568, 2002.
[35] Sukumar N., Chopp D.L., Moes N., And Belyschko T., "Modeling Holes And Inclusions By Level ts In The Extended Finite-Element Method," Comput Meth Appl Mech Eng, Vol. 190, Pp. 6183-6200, 2001.
[36] Chessa J., Smolinski P., And Belytschko T., "The Extended Finite Element Method For Solidification Problems," Int. J. Numer. Meth. Engng, Vol. 53, Pp. 1959-1977, 2002.
[37] Khoei A.R. And Anahid M., "An Enriched Finite Element Algorithm For Numerical Computation Of Contact Friction Problems," Int J Mech Sci, Vol. 49, Pp. 183-199, 2007.
[38] Chessa J. And Belytschko T., "An Extended Finite Element Method For Two Pha Fluids," J Appl Mech, Vol. 70, Pp. 10-17, 2003.
[39] Pirec A. And Detouranay E., "An Implicit Level t Method For Modeling Hydraulically Driven Fractures," Comput. Methods Appl. Mech. Engrg, Vol. 197, 2008.
[40] Rethore J., De Borst R., And Abellan M.A., "A Two -Scale Approach For fluid flow I N Fractured Porous Media," Int. J. Numer. Meth. Engng, Vol. 71, Pp. 780-800, 2007.
[41] Duflot M., "The Extended Finite Element Method In Thermoelastic Fracture Mechanics," International Journal Of Numerical Methods In Engineering, Vol. 74, Pp. 824-847, 2008.
[42] Zamani A., Gracie R., And Eslami R., "Higher Order Tip Enrichment Of Extended Finite Element Method In Thermoelastisity," Comput Mech, Vol. 46, Pp. 851-866, 2010.
[43] Fries T.P, "A Corrected XFEM Approximation Without Problem In Blending Elements," Int J Numer Meth Engng, Vol. 75, Pp. 503-532, 2008.
[44] Khoie A.R., Mohammadnejad T., And Haghighat E., "Modeling Of Crack Propagation And Fluid Flow In Multi-Pha Porous Media Using Modified X-FEM Technique," In International Conference On Extended Finite Element Methods-XFEM 2011, Cardiff, 2011.
[45] Tarancon J.E, Vercher A., Giner E., And Fuenmayor F.J., "Enhanced Belending Elements For XFEM Applied To Linear Elastic Fracture Mechanics," Int J. Numer. Meth. Engng, Vol. 77, Pp. 126-148, 2009.
[46] Rabczuk T. And Belytschko T., "An Adaptive Continuum/Discrete Crack Approach For Meshfree Particle Method," Lajss, Pp. 141-166, 2003.
[47] John J.R. And Shah S.P., "Mixed Mode Fracture Of Concrete Subjected To Impact Loading," ASCE J.Struc.Eng, Vol. 116, Pp. 582-602, 116.
[48] Spence D.A., Emerman S.H., And Turcotte D.L., "Transport Of Magma And Hydrothermal Solutions By Laminar And Turbulent Fluid Fracture," Physics Of The Earth And Planetery Interiors, Vol. 41, Pp. 249-259, 1986.
[49] Boone T.J. And Ingraffea A.R., "A Numerical Procedure For Simulation Of Hydraulically-Driven Fracture Propagation In Poroelastic Media," International Journal For Numerical And Analytical Methods In Geomechanics, Vol. 14, Pp. 27-47, 1990.
  [50] Schrefler B.A., cchi S., And Simoni L., "On Adaptive Refinment Techniques In Multi-Field Problems Including Cohesive Fracture," Computer Methods In Applied Mechanics And Engineering, Vol. 195, Pp. 441-461, 2006.
[51] Khoie A.R., Barani O.R., And Mofid M., "Modeling Of Dynamic Chohesive Fracture Propagation In Porous Saturated Media," International Journal For Numerical And Analytical Methods In Geomechanics, 2010.
[52] Bhandari S (1997) Engineering Rock Blasting Operations, AA.Balkema,Rottedam
[53] Dieter, G.E., Mechanical Metallurgy, Mcgraw-Hill, 1986.
[54] IUPAC, Compendium Of Chemical Terminology, 2nd Ed. (The "Gold Book") (1997)
[55] R. M. Graves, S. Batah, R. A. Parker And B. C. Gahan, “Temperature Induced By High Power Lars  Effects On Reservoir Rock Strength And Mechanical Properties”, SPE/ISRM Rock Mechanics Conference, Irving, Texas, 2002.
[56] M. Bazargan, M. Habibpour, H. Jalalyfar, A. Granmayeh. R, "Using The Lazer Irradiation To Improve The Rate Of Production Of Iran South West Formation" SPE-163284-MS, SPE Kuwait International Petroleum Conference And Exhibition Held In Kuwait City, Kuwait, 10–12 December 2012.
[57] Z. Xu, C. B. Reed, R. Graves And R. Parker, “Rock Perforation By Puld Nd YAG”, Proceeding Of The 23rd International Congress On Applications Of Lars And Electro-Optics, San Francisco, California, 2004.
[58] J. A. Clarke And J. A. Profeta III, 2004, “Lar Micro-Drilling Applications”, Proceeding Of The 2004 Advanced Lazer Applications Conference And Exposition, Michigan, U.S.A, 2004.
[59] Z. Xu, C. B. Reed, R. A. Parker , B. C. Gahan, R. M. Graves, S. Batarsah And H. Figueroa, “Lazer Rock Drilling By A Super-Puld CO2 Lazer Beam”, 21st International Conference On Applications Of Lazers And Electro-Optics (ICALEO-2002), Scottsdale, Az, 2002.
[60] M. Bakhtbidar, M. Ghorbankhani, M. R. Kazemi Af And M. Alimohammadi, 2011, “Labratory Experiments Investigation Of Effects Of Lars Energy On A Variety Rock Types  An Exploration Innovative Technology”, 73rd EAGE Conference & Exhibition, 2011.
[61] R. Parker, Z. Xu, . C. Reed, R. Graves And B. Gahan, “Drilling Large Diameter Holes In Rocks Using Multiple Lazer Beams”, 2004, Proceedings Of The 23rd International Congress On Applications Of Lars And Electro-Optics, San Francisco, California, 2004.
[62] P. Sinha And A. Gour, “Lar Drilling Rearch And Application  An Update”, SPE/IADC Indian Drilling Technology Conference And Exhibition, Mumbai, India, 2006.
[63] John C. Ion  “Lazer Processing Of Engineering Materials Principles”, Procedure And Industrial Application John C. Ion  Englische Bücher, 2006.
[64] P, Sheng A, G. Chryssolouris, "Investigation Of Acoustic nsing For Lazer Machining Proces " Journal Of Material Processing Technology, 125_144, 1994.
[65] R. Poprawer, W. Schulz, R Schmitt, "Hydrodynamics Of Material Removal By Melt Expulsion  Perspectives Of Lar Cutting And Drilling" Physics Procedia, 1_18, 2010.
[66] G.K.L. Ng, L. Li, "The Effect Of lazer Peak Power And Pul Width On The Hole Geometry Repeatability In Lazer Percussion Drilling" Optics & lazer Technology, 393_402, 2001.
[67] D.K.Y. Low, L. Li, "An Investigation Into Melt Low Dynamics During Repetitive Puld lazer Drilling Of Transparent Media" Optics & Lazer Technology, 515_522, 2001.
[68] K. Salonitis, A. Stournaras, G. Tsoukantas, P. Stavropoulos, G. Chryssolouris, "A Theoretical And Experimental Investigation On Limitations Of Pul d Lazer Drilling" Journal Of Material Processing Technology, 96–103, 2007.
[69] P. Bechtold, S. Eilen, M. Schmidt, "Influence Of Electrostatic Fields And Lazer-Induced Discharges On Ultrashort Lazer Pul Drilling Of Copper" Physics Procedia, 525_531, 2010.
[70] J. P. Carstens, C. O. Brown, "Rock Cutting By Lazer" Society Of Petroleum Engineers, 1971
[71] Y. Zekri, S. A. Shedid, H. Alkashef, "U Of Lazer Technology For The Treatment In Carbonate Formation” SPE Annual Technical Conference And Exhibition, New Orleans, Louisiana, p-3 Oct 2001.
[72] R. A. Parker, B. C. Gahan, R. M. Graves, "Lar Drilling  Effect Of Beam Application Methods On Improving Rock Removal", SPE Paper 84353, SPE
[73] Annual Technical Conference And Exhibition, Denver, CO, October 5-8.
[74] M. Ahmadi, M.R.Erfan, M.J.Torkamany, Gh.A.Safian, "The Effect Of Interaction Time And Saturation Of Rock On Specific Energy In ND YAG Lazerr Perforating" Optics & Lar Technology, 226–231, 2011.
[75] Richard A. Parker, Brian C. Gahan, Ramona M. Graves, Samihbatarh, Zhiyuexu And Claude B. Reed  “Lazer Drilling  Effects Of Beam Application Methods On Improving Rock Removal”, Synopsis Of Paper SPE 84353 Prnted At The SPE Annual Technical Conference And Exhibition Held In Denver, Colorado, U.S.A., 5-8 October 2003.
[76] Ramona M. Graves, Anibal Araya, Brian C.Gahan And Richard A. Parker  “Comparison Of Specific Energy Between Drilling With High Power Lars And Other Drilling Methods”, Synopsis Of Paper SPE 77627 Prented At The SPE Annual Technical Conference And Exhibition Held In San Antonio, Texas, U.S.A., 29 -2 October 2002.
[77] Graves, R.M. And O’Brien, D.G.  “Star Wars r Technology For Gas Drilling And Completions In The 21st Century”, Synopsis Of Paper SPE 56625 Prnted At The 1999 SPE Annual Technical Conference And Exhibition Held In Houston, Texas,October 1999.
[78] Graves, R.M. And O’Brien, D.G.  “Star Wars Lar Technology Applied To Drilling And Completing Gas Wells”, Synopsis Of Paper SPE 49259 Prented At The 1998 SPE Annual Technical Conference And Exhibition Held In New Orleans, Louisiana,27-p - 1999.
[79] Gahan, B.C. And Parker, Richard A.  “Lar Drilling   Determination Of Energy Required To Remove Rock”, Synopsis Of Paper SPE 71466 Prented At The 2001 SPE Annual Technical Conference And Exhibition Held In New Orleans, Louisiana, 30ptember-3 October 2001.
[80] S. Pooniwala, “Lars  The Next Bit”, SPE Eastern Regional Meeting, Canton, Ohio, 2006.
[81] S. Batarh, B.C. Gahan, R.M. Graves, R.A Parker, " Well Perforation Using High - Power Lars " SPE 84418, October 2003.
[82] B.C. Gahan, S. Batarh, R. Watson, W. Deeg, " Effect Of Downhole Pressure Conditions On High - Power La Perforation" SPE 97093, October 2005.
[83] M. Bazargan, A.Madani, H. Sharifi, H. Jalalyfar, K. Ghas malaskary, A. Rostamian " Utilization Of La In Petroleum Drilling Industry " IPTC-17019-MS , 2013.
[84] M. Bazargan, H. Jalalyfar, A. Koohian, M. Habibpour, " Feasibility Of Using Lar Bit Beside Of Common Bits To Drilling Slim Holes " IPTC - 16453 - MS , 2013.
[85] B. H. G. Brady, E T Brown, “Rock Mechanics For Underground Mining 3Rd Ed”
[86] John. A. Hudson, John. P. Harrison “Engineering Rock Mechanics An Introduction To The Principles”
[87] Pande, G.N., Beer, G., & Williams, J.R., "Numerical Methods In Rock Mechanics", John Wiley And Sons, Ltd. (1990),
[88] Duncan, J.M. Factors Of Safety And Reliability In Geotechnical Engineering. J. Geotechnical & Geoenvironmental Engineering, April, Pp. 307-316. (2000)
[89] John. A. Hudson, John. P. Harrison “A. Engineering Rock Mechanics Vol2”
[90] Hoek, E., Carranza-Torres, C. And Corkum, B. Hoek-Brown Failure Criterion –Edition. 5th North American Rock Mechanics Symposium And 17th Tunneling Association Of Canada Conference  NARMS-TAC, Pp. 267-271. 2002
[91] Hoek, E. And Diederichs, M.S. Empirical Estimation Of Rock Mass Modulus. International Journal Of Rock Mechanics And Mining Sciences, 43, 203–215. (2006).

 

  • ایران متلب
  • ۰
  • ۰

کد متلب و فایل word پایان نامه

بررسی سطح مقطع پراکندگی و جذب سلول های خورشیدی با استفاده از نانو ذرات نقره

چکیده

افزایش بازدهی سلول¬های خورشیدی یکی از موضوعاتی است که در سال¬های اخیر مورد توجه محققان بوده است. سلول¬های خورشیدی پلاسمونی که در سال¬های اخیر مطرح شده¬اند، نسل جدیدی هستند که می¬توانند جایگزین سلول¬های بازده پایین صنعتی امروزی شوند. در این پایان¬نامه با استفاده تئوری مای تاًثیر نانو ذرات نقره در افزایش جذب سلول¬های خورشیدی بررسی شد. مکان قله¬های جذب و پراکندگی با تغییر اندازه نانوذرات جابجا می¬شود پس می¬توان با انتخاب مناسب اندازه نانوذره، پراکندگی را در طول موج¬های مورد نظر بالا برد تا نور چندین رفت و برگشت در داخل سلول انجام داده و بیشتر جذب شود. برای محیط¬های بررسی شده در این کار با افزایش اندازه نانو ذره، قله¬های جذب و پراکندگی به سمت طول¬موج-های بزرگتر حرکت کرده و همزمان پهن¬تر شده و قله¬های جدیدی ظاهر می¬شوندکه ناشی از تحریک مدهای بالاتر پلاسمونی می¬باشد.

کلمات کلیدی: پراکندگی، سلول خورشیدی، پلاسمون، نانو ذرات نقره.

لینک دانلود

فهرست مطالب

عنوان صفحه فصل اول: مقدمه 1-1- کلیات 2 1-2- سیر تحول سلول¬های خورشیدی فیلم-نازک 3 1-3- پلاسمون 4 1-4- تاریخچه استفاده از نانوذرات در سلول خورشیدی 7 1-4-1 انواع ساختارهای سلول¬های خورشیدی پلاسمونی 7 فصل دوم: سلول¬های خورشیدی استاندارد 2-1- مقدمه 11 2-2- چگالی حامل¬ها 12 2-3- تولید و بازترکیب 15 2-4- پیوند p-n 19 2-5- پیوند p-n تحت تابش 21 2-6- منحنی مشخصه جریان-ولتاژ برای سلول خورشیدی 26 فصل سوم: سازوکارهای افزایش جذب نور در سلول¬های خورشیدی 3-1- مقدمه 30 3-2- سلول خورشیدی سیلیکونی با سطح نامنظم 31 3-2-1 سطوح نامنظم شده سیلیکون تک کریستالی 31 3-2-2 سطوح نامنظم شده برای سیلیکون چندکریستالی 34 3-3- اصول و طراحی پوشش ضد بازتاب 37 3-3-1 نظریه اولیه پوشش ضد بازتاب 37 3-3-2 بهینه سازی پوشش های ضد بازتاب 39 3-3-3 نتایج بهینه سازی 42 3-4- پلاسمون های سطحی 44 3-4-1 جذب و پرکندگی از نانو ذرات کروی 47 فصل چهارم: تاثیر نانوذرات نقره در جذب و پراکندگی نور توسط سلول خورشیدی 4-1- مقدمه 50 4-2- سیلیکون 51 4-2-1 سیلیکون کریستالی 52 4-2-1-1 بازدهی جذب و پراکندگی نانوذرات نقره در سیلیکون کریستالی 53 4-2-2 سیلیکون آمورفی 55 4-2-2-1 بازدهی جذب و پراکندگی نانوذرات نقره در سیلیکون آمورفی 55 4-2-3 سیلیکون چندکریستالی 57 4-2-3-1 بازدهی جذب و پراکندگی نانوذرات نقره در سیلیکون چند کریستالی 57 4-3- کادمیوم تلوراید 59 4-3-1 بازدهی جذب و پراکندگی نانوذرات نقره در کادمیوم تلوراید: 60 4-4- گالیوم آرسناید و آلومینیوم گالیوم آرسناید 62 4-4-1 ساختار نوارها و چگالی موثر حالت¬ها 63 4-4-2 ضرایب جذب و بازتاب 64 4-4-3 بازدهی جذب و پراکندگی نانوذرات نقره در گالیوم آرسناید 66 4-4-4 بازدهی جذب و پراکندگی نانوذرات نقره در آلومینیوم گالیوم آرسناید 68 4-4-5 بازدهی جذب و پراکندگی نانوذرات نقره در آلومینیوم گالیوم آرسناید 69 4-5- بازدهی جذب و پراکندگی نانوذرات نقره در گالیوم فسفات 71 4-6- ایندیوم فسفات 73 4-7- نانوذرات آلاییده شده در 73 4-8- بخش موهومی ضریب شکست معادل نانوذره در محیط¬های مختلف 74 فصل پنجم: نتیجه گیری و پیشنهادات 77 مراجع 79    

مقدمه و کارهای انجام شده

1-1مقدمه:

به دلیل افزایش جمعیت و بالارفتن مصرف انرژی در کشورهای درحال توسعه پیش¬بینی می¬شود تا سال 2030 سوخت¬های فسیلی دیگر جواب¬گوی نیازهای بشر نخواهند بود و جهان با بحران کمبود انرژی روبرو خواهد شد و برای حل این مشکل باید به سراغ منابع دیگر انرژی رفت. تلاش برای جایگزینی سوخت¬های فسیلی با سوخت¬های تجدید پذیر و پاک از نیمه دوم قرن 21 به صورت جدی آغاز شده و در سال¬های اخیر دولت¬ها سرمایه¬گزاری¬های هنگفتی در این زمینه انجام داده¬اند. در این بین سلول¬های خورشیدی که برای استفاده از انرژی خورشید طراحی شده¬اند جایگاه ویژه¬ای در بین محققان پیدا کرده¬اند. از زمان پیدایش تاکنون نسل¬های مختلفی از سلول¬های خورشیدی ساخته شده که هرکدام نسبت به نسل قبلی برتری¬هایی داشته¬اند. نوع اول به سلول¬های فوتوولتاییک سیلیکون ویفری مشهور هستند و در حال حاضر بالای نزدیک به 70 درصد بازار را به خود اختصاص داده¬اند. بیشتر از سیلیکون تک کریستالی و چند کریستالی استفاده می¬شود. بازدهی آنها هم تا بالای 20 درصد رسیده است. نوع دوم سلول¬های خورشیدی فوتوولتاییک به سلول¬های لایه نازک مشهور هستند. سیلیکون آمورف، کادمیوم تلوراید و موادی هستند که برای ساخت این نوع سلول¬ها به کار می¬روند. بازدهی آنها به بالای 10% رسیده است ولی قیمت بر حسب وات خروجی پایین تری دارند. وزن پایین و شرایط کاری بهتر مزیت دیگر آنها هستند. نوع سوم سلول¬های خورشیدی که در حال حاضر بیشتر توجهات جامعه علمی را به خود اختصاص داده¬اند، شامل نانوکریستال¬های حساس شده با رنگدانه ، فوتوولتاییک¬های آلی بر پایه پلیمر، سلول¬های خورشیدی چند پیوندی و سلول¬های فوتوولتاییکی گرمایی هستند [1،2]. سلول¬های چند¬پیوندی تقریباً 2 برابر توان خروجی بیشتر از نوع اول دارند. بازدهی تئوری آنها هم از انواع دیگر خیلی بیشتر است. بازدهی آنها به بالای 40% رسیده است [3،4] و امروزه از آنها بیشتر در فضا پیماها و ماهواره¬ها استفاده می¬کنند. در حال حاضر انسان از بخش کوچکی از این انرژی استفاده می¬کند و دلیل آن در بازدهی پایین سلول¬های خورشیدی موجود است. برای جبران این خلأ باید بازدهی و قیمت تمام شده سلول فوتوولتاییک کاهش یابد. تلاش محققان بیشتر بر روی بازدهی بیشتر و قیمت ارزان¬تر متمرکز شده است. در سال¬های اخیر محققان دریافتند که استفاده از نانوذرات در سلول¬های خورشیدی فیلم-نازک باعث افزایش جریان فوتونی آنها می¬شود. این اثر به تحریک پلاسمون¬های سطح نانوذرات توسط نور فرودی ربط داده می¬شود. بنابراین این نوع ساختارها به سلول¬های خورشیدی پلاسمونی معروف شدند. نانو ذرات می¬توانند در ابعاد و اشکال متنوعی ساخته ¬شوند و بسته به روش¬ ساخت می¬توان نانو ذرات فلزی را به اشکال کروی، مثلثی، پنج ضلعی و شش ضلعی و اشکال تصادفی تولید کرد. به منظور استفاده از پتانسیل بالای نانو ذرات فلزی مراحل ساخت، فرایند شکل¬گیری و رشد را برای به دست آوردن نانو ذرات یکنواخت با اندازه و شکل معین می¬بایست کنترل کرد. گسترش روزافزون تحقیقات در حوزه حسگرهای پلاسمونی، موجب شکل گیری روش¬های مختلف تئوری در توصیف عملکرد آن¬ها شده است.

1-2 سیر تحول سلول های خورشیدی فیلم-نازک

همانطور که گفتیم در حال حاضر بیشتر سلول های خورشیدی موجود در بازار بر پایه سیلیکون کریستالی ویفری هستند که ضخامتی در حدود 200 میکرون دارند. حدود 40% قیمت آنها برای ویفر¬های سیلیکونیشان است. با نازک¬شدن لایه¬ی سیلیکونی علاوه بر کاهش هزینه ساخت، مسیر انتشار حامل¬ها کوتاه¬تر شده و در نتیجه بازترکیب حامل¬ها کمتر می¬شود. بنابراین بیشتر تحقیقات در سال های اخیر بر روی ساخت سلول¬های خورشیدی نازکتر و با بازدهی بیشتر متمرکز شده است. در حال حاضر این نوع سلول¬های خورشیدی از نیمرساناهایی مانند کادمیوم-تلوراید، مس-ایندیوم و سیلیکون چند بلوری بر روی زیرلایه¬های ارزانی چون شیشه و پلاستیک ساخته می¬شوند. مشکل اصلی این ساختارها جذب کم در ناحیه نزدیک گاف بود. این عیب برای نیمرساناهایی با گاف غیر مستقیم، برجسته¬تر است. بنابراین برای افزایش جذب، سلولهای خورشیدی باید طوری ساخته شوند که نور را در خود نگه دارد. در ابتدا برای محبوس سازی نور در سیلیکون از سلولهای ویفر مانند استفاده می¬کردند. در این روش هرم¬هایی با اندازه 2-10 میکرون برای محبوس سازی نور در سطح تزریق می¬شود. به هرحال هرمهایی با این ابعاد برای فیلم¬های نازک کارایی ندارد. در مرحله بعد برای حل این مشکل ساختارهایی با ابعاد طول موج را روی زیر لایه نشاندند و سپس فیلم نازک را روی آن گذاشتند و جریان فوتونی تا حد زیادی افزایش پیدا کرد [5] ولی در سطوح صاف بازترکیب حامل¬ها افزایش می¬یابد که این اثر مخربی برای سلول¬های خورشیدی است. یکی از راه¬هایی که در سال های اخیر برای محبوس سازی نور در سلول¬های خورشیدی فیلم نازک و افزایش جذب نور مورد استفاده قرار گرفته است، استفاده از پراکندگی از نانوذرات فلزی است که در فرکانس تشدید پلاسمون های سطحی تحریک شده اند[6-9]. این روش منجر به افزایش جریان فوتونی تا 16 برابر در طول موج-های بلند در سلول خورشیدی سیلیکون- عایق با ضخامت 25/1 میکرون شده است. همچنین در ناحیه طیف خورشید این افزایش تا 30% رسیده است[6].

 

مراجع

[1] Dimroth, F., Kurtz S.”High-efficiency multijunctionsolar cells”, MRS Bulletin, Volume 32, 2007. [2] Burnett, B., ”The basic physics and design of III-V multijunction solar cells”, 2002. [3] Honsberg, C.B., Corkish R, and Bremner S.P. ”A new generalized detailed balance formulation to calculate solar cell efficiency limits”, Proc. 17th Photovoltaic European Conference, 2001. [4] Green, M.A et al.”Solar cell efficiency tables” (Version 29), Progress in Photovoltaics, 2007. [5] Müller J., Rech, B. and M. Vanecek, Solar Energy 77, 917-930, 2004. [6] Meier, J., Dubail, S., Golay, S., Kroll, U., Faÿ, S., Vallat-Sauvain, E., Feitknecht, L., Dubail, J., and Shah, A., Sol. Energy Mater. Sol. Cells 74, 457-467, 2002. [7] Nie, S. and Emory, R., Science 275, 1102, 1997. [8] Boardman A.D. (1982), Electromagnetic Surface Modes, JohnWiley & Sons, NewYork. [9] Maier, S. A., Brongersma, M. L., Kik, P. G., Meltzer, S., Requicha, A. A. G. and A. Atwater, H., Adv. Mat. 13, 1501, 2001. [10] Stuart, H. R. and Hall, D. G., Appl. Phys. Lett.73, 3815, 1998. [11] Schaadt, D. M., Feng, B. and Yu, E. T., Appl. Phys. Lett. 86, 063106, 2005. [12] Derkacs, D., Lim, S. H., Matheu, P., Mar, W. and Yu, E. T., Appl. Phys. Lett. 89, 093103, 2006. [13] Pillai, S., Catchpole, K. R., Trupke, T. and Green, M. A., J. Appl. Phys. 101, 093105, 2007. [14] Pillai, S., Catchpole, K. R., Trupke, T., Zhang, G., Zhao, J. and Green, M. A., Appl. Phys. Lett. 88, 161102, 2006.

[15] Westphalen, M., Kreibig, U., Rostalski, J., Lüth, H. and Meissner, D., Sol. Energy Mater, Sol. Cells 61, 97-105, 2000.

[16] Rand, B. P., Peumans, P. and Forrest, S. R., J. Appl. Phys. 96, 7519, 2004.

[17] Morfa, A. J., Rowlen, K. L., Reilly, T. H., Romero, M. J. and Lagemaatb, J. v. d. Appl. Phys. Lett. 92, 013504, 2008.

[18] Tanabe, K.; Nakayama, K.; Atwater, H.A. “Plasmon-enhanced absorption and photocurrent in ultrathin GaAs solar cells with metallic nanostructures”, In Proceedings of the 33rd IEEE Photovoltaic Specialists Conference, San Diego, CA, USA, May 2008; p. 129. [19] Chang, T.H., Wu, P.H., Chen, S.H., Chan, C.H., Lee, C.C., Chen, C.C., Su, Y.K. ”Efficiency enhancement in GaAs solar cells using self-assembled microspheres”. Opt. Express, 17, 6519–6524, 2009. [20] Lezec, H.J.; Thio, T.,”Diffracted evanescent wave model for enhanced and suppressed optical transmission through subwavelength hole arrays”. Opt. Express, 12, 3629–3651, 2004. [21] Ferry, V.E.; Sweatlock, L.A.; Pacifici, D.; Atwater, H.A. ”Plasmonic nanostructure design for efficient light coupling into solar cells”. Nano Lett. 8, 4391–4397, 2008. [22] Sze, S. M. (1981), Physics of Semiconductor Devices”, 2nd edition, John Wiley & Sons, Inc. [23] Streetman B. G. and Banerjee S. K., (2006), ”Solid state electronic devices”. Pearson. [24] Green, M. A. (2003), Third Generation Photovoltaics, Springer,. [25] Nelson, J.,”Quantum-Well Structures for Photovoltaic Energy Conversion”. Thin Films, 21, 1995. [26] Gray, J. L. (2003), the Physics of the Solar Cell, John Wiley and Sons. [27] Hovel, H. J.”Semiconductors and Semimetals”, vol. 11, Solar Cells. Academic press, 1975. [28] Gangopadhyay, U., Dhungel S.K., Basu, P.K, etal. ”Comparative study of different approaches of multicrystalline silicon texturing for solar cell fabrication”. Solar Energy Materials and Solar Cells, vol.91, No.4, pp.285-289, ISSN 0927-0248, 2007. [29] Chen, F.X. & Wang, L.S., ”Optimized Designof Antireflection Coating for Silicon Solar Cells with Board Angle Usage”, Acta Energiae Solaris Sinica, vol.29, pp.1262-1266, ISSN 0254-0096, 2008. [30] Derkacs, D., Lim, S. H., Matheu, P., et al.”Improved performance of amorphous silicon solar cells via scattering from surface plasmon polaritons in nearby metallic nanoparticles”. Appl. Phys. Lett., vol.89, pp. 093103-1-093103-3, ISSN 0003-6951, 2006. [31] Fesquet, L., Olibet, S., Damon-Lacoste, J. et al. ”Modification of textured silicon wafer surface morphology for fabrication of heterojunction solar cell with open circuit voltage over 700mV”. 34th IEEE Photovoltaic Specialists Conference (PVSC), ISBN 978-1-4244-2950-9, Philadelphia, June, 2009. [32] Wang, H.Y.”The research on light-trapping materials and structures for silicon-based solar cells”. Ph.D thesis, Zhengzhou University, Zhengzhou, China, 2005, [33] Yang Deren, (2010), Materials for solar cells, Chemical Industry Press, ISBN 978-7-5025-9580-7, China:Beijing. [34] Meng, F.Y.,”Grain boundary theory and photovoltaic characteristics of solar cell on polycrystalline silicon material”, Ph.D thesis, Shanghai Jiaotong University, Shanghai, China, 2001. [35] Geng Xue-Wen, Li Mei-Cheng & Zhao Lian-Cheng, ”Research development of light trapping structures for thin-film silicon solar cells”, Journal of Function Materials, vol.41, No.5, pp.751-754, ISSN 1001-9731, 2010. [36] Markvart, T. and Castner, L.,”Solar cells: Materials, Manufacture and Operation”, China Machine Press, ISBN 978-7-111-26798-0, China: Beijing , 2009. [37] Wang, Y.D.,”Study on optical properties of solar cells”, Ph.D thesis, Shanghai Jiaotong University, Shanghai, China, 2001. [38] Wang, W.H., Li, H.B. and Wu, D.X., “Designand analysis of anti-reflection coating for solar cells”, Journal of Shanghai University (Nature Science), vol.10, No.1, pp.39-42, ISSN 1007-2861, 2004. [39] Lin, Y.C. and Lu, W.Q., “Principles of Optical Thin Films”, National Defense Industry Press, ISBN 978-7-118-00543-1, China: Beijing, 1990. [40] Atwater, H. A. and Polman, A. “Plasmonics for improved photovoltaic devices”, Nature Materials, vol. 9, pp.205–213, ISSN 1476-1122, 2010. [41] Craig F. Bohren, Donald, Huffman R. (1983), Absorption and scattering of light by small particles, Wiley. [42] http://en.wikipedia.org/wiki/Encyclopedia. [43] Edward D. Palik, (1985), Handbook of Optical Constants of Solids, Academic Press. [44] Trondheim, “Modeling of intermediate band solar cells”, Ph.D theses, (2009).

  • ایران متلب
  • ۰
  • ۰

چکیده

امروزه فناوری مجازی­سازی به دلیل مزایای قابل توجهی مانند بهبود بهره‌وری منابع و کاهش مصرف انرژی، ابزاری بسیار مهم در طراحی مراکز داده بزرگ است. با وجود مزایای فراوان، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر نحوه‏ی زمان‏بندی ماشین‌های مجازی فراهم نمی­کند. تداخل انواع بارکاری مربوط به برنامه­های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه ­های کاربردی می­شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی زمان بندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است. در این تحقیق به منظور بررسی میزان تداخل عملکرد بین ماشین‌های مجازی با بارهای کاری از نوع شبکه و پردازشی در حال اجرا بر روی میزبان فیزیکی مشترک، آزمایش­های تجربی متفاوتی انجام شده و بر اساس نتایج حاصل شده، مدل تداخل عملکرد به دست آمده است. در ادامه الگوریتم زمانبندی ماشین‌های مجازی با استفاده از مدل تداخل عملکرد به دست آمده ارایه شده است. الگوریتم پیشنهادی با الهام از الگوریتم کوله‌پشتی صفر و یک، مجموعه‌ای از ماشین‌های مجازی را که کمترین میزان تداخل عملکرد و حداکثر میزان بهره‌وری منابع را نسبت به دیگر مجموعه‌های موجود داراست را انتخاب کرده و مابقی ماشین‌‌ها را متوقف می‌نماید. این الگوریتم در دوره‌های زمانی اجرا شده و این کار تا زمانی که کار تمامی ماشین‌ها به اتمام برسد ادامه خواهد داشت. در انتها، عملکرد الگوریتم پیشنهادی ما با یکی از الگوریتم‌های رایج توازن بار مورد مقایسه قرار گرفته است. عملکرد الگوریتم پیشنهادی ما از نظر زمان پاسخگویی در حدود 7 درصد بهتر عمل می‌کند.

لینک دانلود

فهرست مطالب

فصل اول 1 مقدمه و کلیات تحقیق 1 1-1 مقدمه 2 1-2 اهداف تحقیق 2 1-3 توجیه ضرورت انجام طرح 3 1-4 فرضیات مسأله 4 1-5 یافته‌ها و نتایج تحقیق 4 1-6 ساختار کلی پایان نامه 5 فصل دوم 6 ادبیات و پیشینه تحقیق 6 2-1 مقدمه 7 2-2 مجازی سازی 7 2-3 پردازش ابری 26 3-1 تداخل کارایی 33 3-2 تحقیقات مرتبط 33 فصل چهارم 38 طرح مسأله 38 4-1 تداخل عملکرد 39 4-2 دلایل بروز تداخل عملکرد 39 4-3 سنجش تداخل 41 4-4 الگوریتم زمانبندیIAS 45 فصل پنجم 49 یافتههای تحقیق 49 5-1 ترکیب بارهای کاری از نوع پردازنده و شبکه 50 5-2 ترکیب بارهای کاری از نوع شبکه 51 5-3 ارزیابی 52 فصل ششم 58 نتیجه گیری و کارهای آتی 58 6-1 نتیجه گیری 59 6-1 کارهای آتی 60

فصل اول

مقدمه و کلیات تحقیق

در این فصل به طور کلی به بیان فناوری مجازیسازی میپردازیم. سپس با طرح سوال اصلی و بیان اهداف تحقیق، ضرورت انجام آن را مورد بررسی قرار خواهیم داد. پس از آن فرضیات تحقیق را مطرح خواهیم کرد. در پایان نیز ساختار کلی تحقیق را عنوان خواهیم نمود. 1-1 مقدمه مجازیسازی یکی از تکنیکهای پایه در معماری مراکز است که به خصوص در سالهای اخیر به طور چشمگیری در راه‌اندازی خدمات الکترونیک به کار میرود. این فناوری با ایجاد ماشین‌های مجازی بر روی یک سختافزار، امکان استفاده‏ی بهینه از سختافزار و سهولت در نگهداری را فراهم نموده و راندمان و دسترسپذیری منابع را به طور قابل توجهی بالا میبرد. با این وجود تمامی مزایای این فناوری، استفاده ‏ی بهینه از امکانات آن امری ضروری در جهت حفظ کارایی سیستم خواهد بود.

1-2 اهداف تحقیق

جداسازی یکی از مهم‌ترین امتیازات فناوری مجازی¬سازی به شمار میآید. یکی از مهم‌ترین جنبه‌های جداسازی، جداسازی کارایی است، به این معنا که عملکرد ماشین‌‌های مجازی بر روی یک بستر فیزیکی مشترک، نباید بر روی کارایی دیگر ماشین¬های مجازی در حال اجرا تاثیرگذار باشد و هر ماشین مجازی به طور کاملا مستقل از دیگر ماشینهای در حال اجرا بر روی میزبان مشابه عمل نماید. مجازی‌سازی‌ امکان اجرای برنامههای متنوع در محیطهای مجزا را از طریق ایجاد چندین ماشین مجازی بر روی بسترهای سختافزاری ایجاد می‌کند. در مجازی‌سازی، اشتراک منابع بین ماشین¬های مجازی از طریق ناظر ماشین مجازی انجام می¬گیرد. اگرچه ناظرها قادر به تسهیم منابع و اختصاص هر یک از سهم¬ها به ماشین¬های مجازی هستند اما تحقیقات نشان می‌دهد که برنامه¬های کاربردی که بر روی ماشین-های مجازی در حال اجرا هستند بر نحوه عملکرد برنامه¬های کاربردی در حال اجرا بر روی ماشین¬های همسایه تاثیر خواهند داشت. در واقع میزان تداخل ، وابسته به درجه رقابت همزمان برنامه¬های در حال اجرا برای کسب منابع اشتراکی است. در عمل به دلیل مشترک بودن منابع فیزیکی، رفتار هر یک از ماشین‌های مجازی بر نحوه عملکرد دیگر ماشین¬های مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری مربوط به برنامه¬های کاربردی باعث ایجاد تغییرات قابل توجه در کارایی برنامه¬های کاربردی می¬شود. بنابراین اهدافی که این تحقیق دنبال می‌کند عبارتند از: - بررسی وجود تداخل کارایی و تاثیر بارهای کاری متفاوت بر نحوه عملکرد ماشین‌های مجازی ترکیب شده بر روی میزبان مشترک - ارایه مدلی از تداخل کارایی برای اندازه گیری تداخل - ارایه الگوریتم زمانبندی ماشین¬های مجازی بر روی ماشین فیزیکی مشابه با استفاده از مدل ارایه شده به منظور افزایش کارایی ماشینهای مجازی.

1-3 توجیه ضرورت انجام طرح

در چند سال اخیر، فناوری مجازی¬سازی به دلیل مزیت‌های فراوان آن مانند استفاده‏ی بهینه از منابع، دسترس¬پذیری بالا و جداسازی محیط‌های اجرایی مورد توجه ویژه‌ای قرار گرفته است. با وجود این مزایا، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر کارایی ترکیب و نحوه‏ی زمان‏بندی ماشینهای مجازی فراهم نمی¬کند. به این معنا که کارایی برنامه¬های کاربردی در محیط‌های مجازی نسبت به کارایی برنامهکاربردی زمان اجرا بر روی یک ماشین فیزیکی راضی کننده نیست. ناظر ماشین مجازی، وظیفه‏ی تخصیص منابع فیزیکی به ماشین¬های مجازی را بر عهده دارد. به دلیل مشترک بودن منابع فیزیکی و سربار ناشی از این اشتراک، رفتار هر یک از ماشین¬های مجازی بر نحوه عملکرد دیگر ماشین¬های مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری مربوط به برنامه¬های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه¬های کاربردی می¬شود. بنابراین به نظر می‌رسد با محبوب‌تر شدن فناوری مجازی‌سازی، مساله‏ی زمانبندی ماشین‌های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است.

1-4 فرضیات مسأله

مسأله‏ ی ارایه شده در این پایان‌نامه بر اساس مفروضات زیر است: - تمامی برنامه‌های کاربردی در درون تعدادی ماشین مجازی اجرا خواهند شد. - در هر ماشین مجازی تنها یک برنامه کاربردی اجرا می‌شود. این برنامه کاربردی هیچ دانشی از محیط مجازی زیرین خود ندارد. - فناوری مجازی‌سازی استفاده شده در این پایان‌نامه KVM [16] بوده و تمامی ماشین‌های مجازی از نسخه لینوکس Ubuntu نگارش 11.4 استفاده می‌کنند. - برنامه‌های کاربردی ارتباط مستقیم با کاربر ندارند. بنابراین ممکن است یک ماشین ‌مجازی توسط زمانبند برای مدتی متوقف گردد. این فرض در حل مسایل محاسباتی علمی کاملا معتبر است.

 

منابع

  1. VMWare workstation. http://www.vmware.com/products/desktop.
  2. P .Barham, B .Dragovic, K .Fraser, Xen and the art of virtualization, in, Proceedings of the 19th ACM Symposium on Operating Systems Principles 2003, SOSP 2003, ACM Press, Bolton Landing, NY, USA, October 2003.
  3. Plex86 Virtual Machine, 2001,http://savannah.nongnu.org/projects/plex86.
  4. R .Nathuji, A .Kansal, Q-Clouds: Managing Performance Interference Effects for QoS-Aware, in, European Conference on Computer Systems, Proceedings of the 5th European conference on Computer systems, EuroSys 2010, Paris, France, 2010.
  5. Koh, R. Knauerhase, P. Brett, M. Bowman, Z. Wen, C. Pu, An analysis of performance interference effects in virtual environments, in: International Symposium on Performance Analysis of Systems and Software (ISPASS), IEEE, San Jose, California, USA, 2007.
  6. Pu, L. Liu, Y. Mei, S. Sivathanu, Y. Koh, C. Pu, Understanding Performance Interference of I/O Workload in Virtualized Cloud Environments, in: Proceedings of the 2010 IEEE 3rd International Conference on Cloud Computing, IEEE Computer Society, 2010, pp. 51-58.
  7. Jian, Z. Xu-Dong, N. Wen-wu, Z. Jun-wei, H. Xiao-ming, Z. Jian-gang, X. Lu, A Performance Isolation Algorithm for Shared Virtualization Storage System, in, IEEE, 2009, pp. 35-42.
  8. Sharifi, M. Najafzadeh, H. Salimi, Co-management of power and performance in virtualized distributed environments, in: Proceedings of the 6th international conference on Advances in grid and pervasive computing, Springer-Verlag, Oulu, Finland, 2011, pp. 23-32.
  9. C. Chiang, H.H. Huang, TRACON: interference-aware scheduling for data-intensive applications in virtualized environments, in, IEEE, 2011, pp. 1-12.
  10. Rose, Survey of system virtualization techniques, Technical report,08-Mar-2004.
  11. Zhang, L. Cheng, R. Boutaba, Cloud computing: state-of-the-art and research challenges, in, Journal of Internet Services and Applications, May 2010.
  12. QEMU, Qemu.org, 2010.
  13. Windows Virtual PC, http://www.microsoft.com/windows/virtualpc , 2004.
  14. Wine Project, Wine user guide, http://www.winehq.com/site/docs/wine-user/index, 2010.
  15. Kivity, Y. Kamay, D. Laor, Kvm: The linux virtual machine monitor, in, Linux Symposium, 2007.
  16. Sysbench benchmark suite, http://sysbench.sourceforge.net.
  17. IPerf, http://iperf.fr/.
  18. Cpulimit, http://cpulimit.sourceforge.net/.
  19. MATLAB - The Language of Technical Computing, mathworks.com/products/matlab/.
  20. Bruno, J. Brustoloni, E. Gabber, Disk scheduling with quality of service guarantees, 1999.
  21. Munro, Virtual machines and vmware, in, PC Magazine, 2001.
  22. Foster, Y. Zhao, I.Raicu, S. Lu, Cloud computing and grid computing 360-degree compared, In, IEEE, pp 1-10, 2009.
  23. Kusic, J. Kephart, J. Hanson, N. Kandasamy, G. Jiang, Power and performance management of virtualized computing environments via lookahead control, in, Cluster Computing, 2009.
  24. Khanna, K. Beaty, G. Kar, Application performance management in virtualized server environments, in, IEEE Network Operations and Management Symposium, Vancouver, BC, 2006.
  25. Bobroff, A. Kochut, K. Beaty, Dynamic placement of virtual machines for managing sla violations, In, IEEE, pp 119-128, 2007.
  26. Khargharia, S. Hariri, F. Yousif, Autonomic power and performance management for computing systems, in, Cluster Computing pp 167-181, 2008.
  27. Casale, S. Kraft, D. Krishnamurthy, A Model of Storage I/O Performance Interference in Virtualized Systems, in, Distributed Computing Systems Workshops (ICDCSW) 31st International Conference, London, UK, 2011.
  1. Z. Qian, T. Tung, A Performance Interference Model for Managing Consolidated Workloads in QoS-Aware Clouds, Cloud Computing (CLOUD), 2012 IEEE 5th International Conference on, Seoul, 2012.
  1. Pu, X.; Liu, L.; Mei, Y.; Sivathanu, S.; Koh, Y.; Pu, C.; Cao, Y.; Liu, L, Net I/O Performance Interference in Virtualized Clouds, Services Computing, IEEE Transactions on, 2012.
  1. N.M. Mosharaf Kabir Chowdhury, Author VitaeR. Boutaba, A survey of network virtualization, in, Electrical Engineering and Computer Sciences, University of California, Berkeley, CA 94702, United States, 2009.
  1. Irfan, Virtualization with KVM, Linux Journal, Volume 2008 Issue 166, February 2008.
  2. Uhlig, G. Neiger, D. Rodgers, Intel virtualization technology, in, Computer, USA, May 2005.
  3. Y. Zhang, A. Sivasubramaniam, Q. Wang, Storage Performance Virtualization via Throughput and Latency Control, in, Modeling, Analysis, and Simulation of Computer and Telecommunication Systems, 13th IEEE International Symposium, 2005.
  4. Cherkasova, R.Gardner, Measuring CPU overhead for I/O processing in the Xen virtual machine monitor, in, Proc. of 2005 USENIX Annual Technical Conference, Anaheim, CA, USA, 2005.
  5. Gupta, L. Cherkasova, R. Gardner, A. Vahdat, Enforing performance isolation across virtual machines in Xen, in, ACM/IFIP/USENIX 7th International Middleware Conference , Melbourne Australia, November 2006.
  6. Padala, X. Zhu, Z. Wang, S. Singhal, K. Shin, Performance evaluation of virtualization technologies for server consolidation, HP Laboratories Report, NO. HPL-2007-59R1, September 2008.
  • ایران متلب
  • ۰
  • ۰

کد متلب و C و فایل word کامل پایان نامه

سیستم تشخیص موانع موجود در جاده بروش دیتا فیوژن چند حسگری سیستم ترمز اضطراری خودرو

   

لینک دانلود

   

فهرست مطالب

چکیده فصل اول- مقدمه و هدف : تلفیق داده

مقدمه 3 1-1)چهارچوب پردازشی دیتا فیوژن چیست؟ 4 1-2)آگاهی وضعیتی 5 1-3)چند کاربرد تلفیق اطلاعات 7 1-4)تلفیق داده و مزایای آن 8 1-5)نمای کلی از سیستم تلفیق داده 9 1-6)تخصیص داده 12

فصل دوم: کلیات نحوه عملکرد ردگیری سنسورهای راداری وسیستم پردازش و روابط آنها

2-1)رادارهای ردگیر 15 2-2)رادارهای ردگیری (تمرکز پیوسته روی هدف) – رادارهای STT 15 2-3) ردگیری در حین جستجو 16 2-3-1)الگوریتم ردگیری اهداف چندگانه مبتنی بر TWS 17 2-3-2)اجزای اصلی سیستم مبتنی بر TWS 17 2-3-3)دادههای ورودی 19 2-3-4)دروازه بندی 19 2-4) تخصیص داده و موقعیت یابی دقیق 20 2-5)انواع ساختارهای تلفیق داده 21 2-6)الگوریتم های تلفیق داده 23 2-7)تلفیق سلسله مراتبی 24 2-8)تلفیق جمعی 26 2-9) شبیهسازی مختصاتی دادهها در شبکه راداری 27

فصل سوم :بررسی انواع فیلتر ها و روش انجام این تحقیق

3-1) فیلتر های پرکاربرد 29 3-1-2) فیلتر β-α 29 3-1-3) خطای مانور برای فیلتر β-α 31 3-1-4) معیار انتخاب ضرایب فیلتر β-α 31 3-1-5) فیلتر β-α بهینه‌ی Benedict-Bordner 32 3-1-6) پایداری فیلتر β-α 34 3-2)فیلتر γ-β-α 34 3-2-1) فیلتر γ-β-α بهینه‌ی Benedict-Bordner 36 3-2-2) پایداری فیلتر γ-β-α 38 3-3) فیلترکالمن خطی 39 3-3) مزیت های فیلتر کالمن نسبت به فیلتر β-α 39 3-4-1) تاریخچه ی فیلتر کالمن 40 3-4-2) نویز سفید 42 3-4-3) تخمین خطی در سیستمهای دینامیک 43 3-4-4) پایداری فیلتر کالمن 46 3-4-5) سازگاری تخمین‌گر کالمن 48 3-4-6) شرایط اولیهی فیلتر کالمن 51 3-4-7) مدلهای دینامیکی برای اهداف راداری به منظور ردگیری آنها 51 3-5) مدل سرعت ثابت 52 3-6) مدل شتاب ثابت 53 3-7) حالت حدی فیلتر کالمن-فیلترβ-α و γ-β-α بهینه‌ی Kalata 55 3-8) فیلتر کالمن توسعه یافته 56 3-9)الگوریتم برهم کنش چند مدل (IMM) 59 3-9-1)پارامترهای طراحی برای یک الگوریتم IMM 60 3-9-2)مهمترین مراحل الگوریتم IMM در هر سیکل 61 3-9-3))مدل دینامیکی و مشاهدات در الگوریتم IMM 62 3-9-5)مزایای الگوریتم IMM 68

فصل چهارم: نتایج شبیه سازی و بحث در مورد آنها

نتایج شبیه سازی 70 4-1) تلفیق در سطح مشاهدات 70 4-1-1) میانگین مربعات خطا یا MSE(Mean Square Error) 73 4-2)تلفیق داده در سطح داده‌های ردیابی 74 4-2-1) تلفیق داده به صورت Batch 75 4-2-2)کاهش خطای مکان یابی بوسیله فیلترکالمن 78 4-2-3) تلفیق داده بصورت سلسله مراتبی 79 4-2-4) مقایسه دو روش جمعی و سلسله مراتبی 81 4-2-5) کاهش نویز مکان یابی بوسیله افزایش تعداد رادارها ازدو به چهار 82 4-2-6) بررسی افزایش تعداد رادارها ازدو به چهاردر تلفیق (Hierarchical) 85

فصل پنجم: نتیجه گیری کلی وپیشنهادات برای ادامه کار

5-1) بررسی عملکرد سنسور با برد های 50متر و120متر و200متر با.... 90 5-2) بهبود خطای مکان یابی و سرعت یابی بوسیله مرکز تلفیق 93 5-3) نتایج حاصل از اعمال الگوریتم های تلفیق داده 96 5-4)پروژه مشابه (کاربرد دیتا فیوژن در سیستم های کمک راننده )... 97 5-5)موارد زیر جهت ادامه و گسترش دادن موضوع بررسی شده ... 98 برنامه نویسی مطلب 99 منایع 106

فهرست اشکال :

شکل 1-1) هم پوشانی رادارهای ناوبری هوایی 9 شکل 1-2) تبدیل مختصات کارتزین ,استوانه ای و کروی 12 شکل 2-1) بلوک دیاگرام کلی حلقه رد گیری TWS 18 شکل 2-2) بلوک دیاگرام جزیی حلقه رد گیری TWS 18 شکل 2-3) دروازه بندی 20 شکل 2-4) ساختار تلفیق متمرکز 22 شکل 2-5) ساختار تلفیق غیرمتمرکز 22 شکل 2-6) تلفیق در سطح مشاهدات 23 شکل 2-7) تلفیق در سطح بردارهای حالت 24 شکل 2-8) تلفیق سلسله مراتبی 26 شکل 2-9) تلفیق جمعی 26 شکل 2-10) تبدیل های مختصاتی تلفیق داده 27 شکل 3-1) بلوک دیاگرام فیلتر β-α 33 شکل 3-2) بلوک دیاگرام فیلتر γ-β-α 37 شکل3-3) نویز سفید 42 شکل 3-4) حلقه پرذازشی فیلتر کالمن 46 شکل 3-5) حلقه پرذازشی فیلتر کالمن توسعه یافته 58 شکل 3-6) حلقه پردازشی الگوریتم IMM 67 شکل 4-1) تلفیق در سطح مشاهدات 71 شکل 4-2) تلفیق در سطح مشاهدات 72 شکل 4-3) تلفیق در سطح مشاعدات با الگوریتم پیشنهادی 74 شکل 4-4) تلفیق در سطح داده های ردیابی 75 شکل 4-5) تلفیق داده بصورت Batch 75 شکل 4-6) مسیر حرکت واقعی هدف و مشاهدات رادارها 76 شکل 4-7) خطای مکان یابی Local برای هر رادار 77 شکل 4-8) کاهش خطای مشاهدات بعد از فیلتر کالمن 78 شکل 4-9) مقایسه خطای مکان یابی فیلتر کالمن وتلفیق جمعی 79 شکل 4-10) تلفیق بصورت سلسله مراتبی 80 شکل 4-11) مقایسه خطای مکان یابی فیلتر کالمن و. سلسله مراتبی 81 شکل 4-12) مقایسه تلفیق جمعی و سلسله مراتبی 81 شکل 4-13) خطای مشاهدات و فیلتر کالمن در سنسور شماره یک 82 شکل 4-14) خطای مشاهدات و فیلتر کالمن در سنسور شماره دو 83 شکل 4-15) خطای مشاهدات و فیلتر کالمن در سنسور شماره سه 83 شکل 4-16) خطای مشاهدات و فیلتر کالمن در سنسور شماره چهار 84 شکل 4-17) افزایش تعداد سنسور ها و مقایسه با الگوریتم Batch 85 شکل 4-18) افزایش تعداد سنسور ها و مقایسه با الگوریتم. Hierarchical 86 شکل 4-19) مقایسه الگوریتم تلفیق جمعی و سلسله مراتبی 86 شکل 4-20) خطای مکان یابی بعد از ردگیزی هدف در مرکز تلفیق 87 شکل 4-21) مقایسه خطای مکان یابی مرکز تلفیق و الگوریتم Batch 88 شکل 5-1)کاهش خطای مکان یابی با فیلتر کالمن 91 شکل5-2) کاهش خطای مکان یابی سنسور یک با فیلتر کالمن 92 شکل 5-3) کاهش خطای مکان یابی سنسور دو با فیلتر کالمن 92 شکل5-4) کاهش خطای مکان یابی سنسور سه با فیلتر کالمن 93 شکل5-5) بهبود خطای مکان یابی بعد از مرکز تلفیق 94 شکل 5-6) بهبود خطلی سرعت یابی بعد از مرکز تلفیق 94

چکیده:

موضوع مورد نظر دراین تحقیق طراحی و شبیه سازی تلفیق داده در یک شبکه راداری که دارای هم پوشانی هستند می باشد. تلفیق داده به معنی ترکیب کردن داده های خروجی سنسورهای رادار غیرمشابه میباشدکه از نظر دقت در برد سنجی و زاویه سنجی با هم متفاوت می¬باشند. این سنسورها جهت تشخیص بهتر موانع موجود در جاده در قسمت جلوی خودرو و در یک ردیف نصب شده اند. هر رادار داده های مربوط به گزارش خود از موقعیت هدف را به مرکز تلفیق داده ارسال می کند، با اعمال الگوریتم تلفیق داده به این داده ها می توان به تخمین دقیق تری از مکان و سرعت هدف دست یافت . روش انجام کار بدین صورت است که با اعمال روش تخمین فیلتر کالمن و کالمن توسعه یافته برروی اطلاعات ارسالی از سنسورها مقدار خطا کاهش یافته و سپس انواع روش های تلفیق اطلاعات سنسورها (سلسله مراتبی و جمعی) در دو سطح تلفیق داده های مشاهدات و تلفیق داده های ردیابی بررسی شده است. هدف از انجام این تحقیق تلفیق دادههای ردیابی به منظور یکپارچه کردن پوشش منطقه و بهبود دقت تخمین موقعیت هدف بعد از مرحله ردیابی میباشد که از معیار میانگین مربعات خطا برای ارزیابی سامانه استفاده کرده ایم. نتایج حاصله نشان دادکه، خطای مکان یابی هر کدام از سنسورها علاوه بر دقت رادار به موقعیت هدف نسبت به رادار نیز وابسته است دیگر اینکه با افزایش تعداد سنسورها دقت مکان یابی بیشتر شده و رفته رفته دقت مکان یابی هدف با افزایش تعداد سنسورها بهتر شده است بطوریکه خطای مکان یابی مرکز تلفیق در هر لحظه بهتر از خطای مکان یابی تک تک سنسورهایی که در آن لحظه دارای هم پوشانی هستند می باشد.

واژه های کلیدی: تلفیق داده- ترمزاضطراری خودرو - فیلترکالمن- فیلتر کالمن توسعه یافته - ردیابی اهداف راداری - آگاهی وضعیتی-ترکیب سنسورها      

مقدمه:

مزایای ناشی از ترکیب داده های حاصل از چندین منبع بر داده های تک منبعی، باعث ایجاد روند تحقیقات به مدت چندین دهه در حوزه فرآیند تلفیق داده های چند منبعی و چند منظوره شده است. Hall و James، معرفی جامع و کاملی در خصوص این موضوع، حوزه های کاربرد آن، مدل معماری و روش های پیاده سازی آن، ارائه نموده اند. هدف نهایی پروسه تلفیق داده ها عبارتست از افزایش دقت در فرآیند درک پدیده مورد مشاهده و نیز استنتاج سناریو های آینده.]5[،]6[

تلفیق اطلاعات چیست؟

با یک مثال ساده شروع می کنیم، اعضا و جوارح یک انسان را در نظر بگیرید، هر قسمت را به عنوان یک سنسور فرض کنید که اطلاعاتی را به مغز انسان می فرستند، در مغز پردازش می شوند و خروجی مناسبی را اعمال می کند. جنبه انسان ها از پنج ارگان حس وحس ها درونداد می شود؛لامسه ، بویایی ، چشایی(چشیدن) شنوایی ، بینایی و ساختارهای فیزیکی متفاوت توسط یک پروسه باور نکردنی ،که هنوز بطور کامل درک نشده است ، انسانها درونداد را ازاین ارگانها بواسطه مغز به سوی احساس بودن در واقعیت انتقال می دهند . مانیازداریم تا احساس کنیم یا مطمئن باشیم که در مکانی ،در مختصاتی ،در محلی ،در زمانی می باشیم . بنابراین ما یک تصویرکامل تر یک حس مشاهده شده را بدست آورده ایم. فعالیت های انسانی طراحی، هنر، سرمایه گذاری ، تحلیل بازار، هوش نظامی ،کار هنری پیچیده ، توالی رقص پیچیده ، خلق موسیقی ، وروزنامه نگاری ، مثال های خوبی از فعالیت هایی می باشند که از مفهوم ها وجنبه های ترکیب داده پیشرفته DF استفاده می کنند که ما تاکنون بطور کامل درک نکرده ایم.شاید،مغز انسان چنین داده یا اطلاعاتی را بدون صرف هیچ گونه مساعدت اتوماتیک ادغام می کند،زیرا او دارای یک توانایی علت یابی انجمنی نمویافته در طی هزاران سال بوده است. کار دیتا فیوژن همان کار مغز است که اطلاعات را با هم می آمیزد و اطلاعاتی جدید از ان استنتاج می کند که قبل از این توسط هیچ سنسوری قابل استنتاج نبود. به عنوان مثال دوم برای درک بهتر تلفیق اطلاعات فرض کنید دو سنسور داریم یکی راداری که مشخص می کند هواپیمای دشمن در چه نقطه ای قرار دارد اما از نظر ارتفاعی هیچ اطلاعی به ما نمی دهد(برخی رادار ها دارای چنین قابلیتی هستند، در اینجا فقط به عنوان یک مثل و برای فهم بهتر مطلب فرض شده که چنین راداری در اختیار نداریم) و سنسور مادون قرمزی که ارتفاع را به ما می دهد اما هیچ اطلاعاتی در مورد نقطه وجود دشمن نمی دهد حال اگر این دو را با هم ترکیب کنیم مزیت اصلی تلفیق اطلاعات آشکار می شود. در این صورت می توانیم اطلاعاتی در مورد مکان و موقعیت هواپیمای دشمن و بسیاری از اطلاعت دیگر که از مجموع اطلاعات این دو سنسور استخراج می شود مانند سرعت آن و آرایش و رفتار آن و … استنتاج و استخراج کنیم. آنچه مشخص است وقتی اطلاعات تلفیق می شوند یعنی اطلاعات بیشتری تولید می شود و اطلاعات بیشتر یعنی قدرت بیشتر. دیتا فیوژن کاربرد های بسیاری دارد از جمله آن می توان به موارد زیر اشاره کرد : حمل و نقل , ناوبری هوایی (نظامی و مسافربری )، ساخت خودروهای هوشمند، مدیریت ترافیک جاده ها مخابرات چند رسانه ایی،ترکیب صدا و تصویر در ارتباط جمعی از را دور، سیستم های هوشمند منازل، روباتیک، نمایشگرهی سه بعدی , محاسبه خوردگی مواد و... یکی از اصطلاحاتی که زیاد به آن برخورد می کنیم اصطلاح fuse است که با توجه به مثال بالا کاری که مغز هنگام دریافت چندین سیگنال از سنسور ها انجام می دهد مثلا آنها را پردازش می کند و خروجی مناسب تولید می کند را شامل می شود. حال اگر همین معنا را به دیتا فیوژن تعمیم دهیم زیاد کار سختی نخواهد بود.

 

چهارچوب پردازشی دیتا فیوژن چیست؟

چارچوبی که به ما می گوید برای کار با سنسور هایی که به صورت مرکزی در حال سرویس دادن به ما هستند چگونه و از کجا شروع کنیم،‌ چه کارهایی انجام دهیم و به چه نتایجی برسیم به عنوان مثال در مهندسی نرم افزار ما متدولوژی های زیادی داریم که توسط آنها طراحی و توسعه نرم افزارمان را مدیریت می کنیم، در بحث حاضر فریم ورک همان متودولوژی ها در مهندسی نرم افزار اند. یکی از مشهورترین فریم ورک ها، فریم ورک JDL می باشد که از معنی تحت الفظی آن ترکیب و بهم پیوستن مدیران آزمایشگاه ها، درون سازمان پدافند آمریکا می باشد.که برای کارهای نظامی طراحی شده است به منظور آشنایی با این فریم ورک باید سطوح آن را مورد بررسی قرار دهیم. سطوح اصلی این چهارچوب سه سطح به قرار زیر می باشدکه با توضیح هر قسمت این مدل آشکارتر می شود: سطح یک: اشیاء را تعریف می کند. برای این تعریف باید یک تصویر کلی از موقعیت موجود آن شیء گزارش شود. این کار بوسیله تلفیق شدن خصایص و ویژگی های آن آبجکت که از چندین منبع یا سنسور یا هر منبع دیگری استخراج شده انجام می شود. این تعریف را به صورت واضح تر از یک منبع دیگر عنوان می کنیم : این مرحله وظیفه مخلوط کردن و به هم پیوند دادن اطلاعات مختلف مکانی، زمانی و … برای اینکه آبجکتی بدست بیاوریم که تصفیه شده و منفرد باشد مثل اسلحه، یک موقعیت یا واحد نظامی جغرافیایی یا هر چیز دیگر را به عنوان یک شی شسته و رفته بدست می آوریم. سطح دوم : سعی دارد تصویری از اطلاعات کامل نشده از مرحله یک تصویر بکشد. این کار را با ارتباط بین موجودیت های دیگر که برای مجموعه ما مهم است و همچنین رویدادهای مشاهده شده انجام میدهد. تعریف دیگری از ]6[ بیان شده است :‌ این مرحله یک شرح و توضیح از ارتباطات ما بین اشیاء یا ابجکت ها و رویدادها در بطن محیط اطراف آنها تعریف می کند. اشیاعی که توزیع شده اند و از بخش اول یا سطح یک بدست آمده اند، بررسی می شوند تا به یک واحد معنا دار تبدیل شوند. در کل این مرحله به اطلاعات ارتباطی بین اشیاء می پردازد. انواع و اقسام ارتباطات وجود دارد مثل ارتباطات فیزیکی ،که هدف از این کار تعیین کردن معنی و مفهوم مجموعه موجودیت ها است.این آنالیز در زمینه های مختلفی مثل زمین، رسانه های اطراف، آب شناسی،آب و هوا و دیگر فاکتورها می باشد. سطح سوم: نتایج مرحله دوم را به اندازه توان تولید و انجام می دهد. این مرحله مزایا و معایب یک دوره از عملیات را نسبت به دوره دیگر(مثلا دوره قبلی) محسابه می کند. به بیانی دیگر در منبعی دیگر این مرحله مسئول برنامه ریزی موقعیت موجود برای آینده است. در واقع استدلال و استنتاج می کند که رفتار هدف یا آسیب پذیری های آن و … چگونه خواهد بود و این رفتارها را استدلال می کند ]1[،]7[.

  • ایران متلب
  • ۰
  • ۰

لینک دانلود

کد جاوا و فایل word کامل پایان نامه

حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

لینک دانلود

فهرست مطالب

فصـل اول: کلیـــات تحقیق 1-1- ﻣﻘﺪﻣﻪ ....... 3 1-2- تعریف پنهان نگاری 4 1-2-1- اﺻﻄﻼﺣﺎت در پنهان نگاری . 5 1-2-2- ﺗﺎرﯾﺨﭽﻪی پنهان نگاری ....5 1-3- تعریف رمزنگاری .......... 8 1-4- تفاوت رمزنگاری وپنهان نگاری ...... 8 1-5- تعریف نهان نگاری .... 10 1-5-1- تاریخچه نهان نگاری ............. 11 1-5-2- تفاوت نهان نگاری و پنهان نگاری ................ 11 1-5-3- محیط میزبان ....... 11 1-6- طرح کلی الگوریتم های نهان نگاری 12 1-7- آنالیزهای لازم جهت انتخاب روش نهان نگاری ... 12 1-8-پارامترهای ارزیابی الگوریتم های نهان نگاری ........... 13 1-9-اساس کار روشهای نهان نگاری ................ 14 1-10-انواعنهان نگاری . 14 1-11- استگاآنالیز یا کشف نهان نگاری .............. 15 1-12- حملات نهان نگاری ............. 17 1-13- کاربردهای عملی نهان نگاری دیجیتال .... 17 1-14- علائم حق¬نشر(کپی-رایت) ..... 19 1-15- نهان نگاری دیجیتال در متن ....... 20 1-16- انواع روش های نهان نگاری درمتن به طور کلی . 21 1-16-1- روشدرج فاصله ............. 21 1-16-2- روشمعنایی .. 22 1-16-3- روشمحتوایی ................. 22 1-16-4- مبتنی برخصوصیات ......... 23 فصـل دوم: مروری بر ادبیات و پیشینه تحقیق 2-1- مروری بر چندین روش نهان نگاری در متون دیجیتال ............ 24 2-2- روش درج نقطه .... 24 2-2-1- شرح کلی روش ................. 24 2-2-2- نتیجه گیری ...... 26 2-3- روش تغییر شکل حروف .........28 2-3-1- شرح روش .......28 2-3-2- نتیجه گیری ............ 30 2-4 درج کاراکتر کشش بین کاراکترهای کلمات ................. 31 2-4-1شرح روش .........31 2-4-2- نتیجه گیری ............ 33 2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات ... 33 2-5-1شرح روش ......... 33 2-5-2- نتیجه گیری ......34 2-6- روش بهبود یافته "لا" . 35 2-6-1- شرح روش .............. 35 2-6-2- نتیجه گیری ............. 36 2-7- روش درج کاراکتر بدون طول بین کلمات ........... 36 2-7-1-شرح روش .............. 36 2-7-2- نتیجه گیری ........ 37 2-8- روش نهان نگاری بلوکی بین کلمات ................. 38 2-8-1- شرح روش ..............38 2-8-2- نتیجه گیری ......39 2-9- روش گروه بندی کاراکترهای متن(NP-UniCh) ......... 40 2-9-1- شرح روش .......... 40 2-9-2- نتیجه گیری .... 41 2-10- روش گروه بندی دوبیتی کاراکترهای متن ........ 42 2-10-1- شرح روش ......... 42 2-10-2- نتیجه گیری ........42 2-11- استفاده از شکل دیگر کاراکترها در فونت¬های متفاوت ....... 43 2-11-1-شرح روش ..... 43 2-11-2- نتیجه گیری ..... 45 2-12- نهان نگاری براساس تغییر زاویه کلمات ............. 45 2-12-1شرح روش ....... 45 2-12-2- نتیجه گیری ....47 2-13- درج کاراکترهای نامحسوس درمتون لاتین ..... 47 2-13-1- شرح روش .....47 2-13-2- نتیجه گیری ....49 2-14- درج فاصله های خاص در موقعیت های مختلف .............. 50 2-14-1- شرح روش .....50 2-14-2نتیجه گیری ...... 51 فصـل دوم: روش اجرای تحقـیـق 3-1- کلیات روش پیشنهادی ... .........53 3-2- مروری بر استاندارد یونیکد .......... 54 3-2-1- تعیین کدهای کاراکترها ..... 54 3-2-2- انواع فرم های انکدینگ ......... 55 3-2-3- یونیکد فارسی/عربی ............. 55 3-2-4- کاراکترهای یونیکد کنترلی 56 3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله ............ 56 3-4- شرح روش نهان نگاری در این رساله .... .. 58 3-4-1-تبدیل پیام رمز به معادل دودویی ...........58 3-4-2درج و نشانه گذاری پیام رمز .59 3-4-3کشف و استخراج پیام رمز .... 60 فصـل چهارم: تجزیه و تحلـیـل داده ها 4-1-بررسی آزمایشات الگوریتم پیشنهادی ....... 62 4-2-نتایج و بحث برروی نتایج ............. 62 4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم .. 63 4-3-1-مقاومت دربرابر حملات تغییر .............. 63 4-3-2- ظرفیت نهان نگاری ............64 4-3-3- اندازه فایل نهان نگاری شده ..... 65 4-3-4- شفافیت (تناسب با فایل میزبان) 65 4-3-5- آسیب پذیری دربرابر حملات ... 66 4-3-6- محدودیت ها و نواقص ......67 4-4- بررسی الگوریتم روش ............67 4-4-1- الگوریتم نهان نگاری ..........67 4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ..........68 4-4-3- الگوریتم بازیابی پیام ...........68 4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام ...........68 4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز .......... 69 4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز ..... 70 فصـل پنجم: نتیجه گیری و پیشنهادات 5-1- خلاصه پژوهش .............. 72 5-2- نتیجه گیری ................ 73 فهرست منابع انگلیسی ................ 74 پیوست پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق ......... 81 چکیده انگلیسی ..... 87  

فهرست جدول ها

جدول 2-1: نتایج مربوط به روش نقطه ها 27 جدول 2-2: مقایسه ظرفیت در روش های نمونه ............... 31 جدول 2-3: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت طول پیام رمز ثابت... 34 جدول 2-4: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت متن ثابت.......... 34 جدول2-5: مقایسه ظرفیت روش استفاده از فاصله بدون طول با روش نقطه ها ..... 38 جدول2-6: گروه بندی نشانه گزاری پیام رمز در روش (عمار اوده وخالد الیز، 2013) ................. 42 جدول 2-7 : جدول تبدیل پیام رمز به باینری در روش (اکباس علی،2010) 48 جدول2-8: جدول فاصله ها جهت نهان نگاری انتها هر خط و بین پاراگرافها .... 50 جدول2-9: جدول فاصله ها جهت نهان نگاری بین کلمات و بین جملات . 50 جدول 3-1: کاراکترهای کنترلی یونیکد (نامحسوس و بدون طول) ........... 56 جدول 3-2: موقعیت های شاخص جهت نهان نگاری درمتن ........... 58 جدول 3-3: گروهبندی دوبیتی پیام رمز و نشانه گذاری قراردادی .............. 59 جدول 4-1: فایل های نمونه جهت آزمایشات الگوریتم ......62 جدول 4-2: نتایج اجرای روش پیشنهادی و دو روش نمونه ..............63

فهرست شکل ها

شکل 1-1: طرح کلی الگوریتم های نهان نگاری .. 12 شکل1-2: انواع نهان نگاری دیجیتال ....... 15 شکل 2-2: مقایسه تصویر متن اصلی و تصویر متن نهان نگاری در روش نقطه ها . 29 شکل 2-3: روش نهان نگاری با اضافه کردن کاراکتر کشش بعد از حروف .....32 شکل 2-4: روش نهان نگاری با اضافه کردن کاراکتر کشش قبل از حروف .. 33 شکل 2-5: مخفی کردن بیت ها با بلوک ZWNJ ............ 39 شکل 2-6: مخفی کردن بیت ها با بلوک ZWJ ................ 39 شکل 2-7: گروه بندی کاراکترهای متن ......... 40 شکل 2-8: اشکال مختلف کاراکترهای لاتین در (عبدالمونم وهمکاران، 2013) ....... 44 شکل 2-9: متن میزبان اولیه قبل از نهان نگاری باروش (مارلی ماکاراند و همکاران، 2012) ... 46 شکل 2-10: متن حامل بعد از نهان نگاری باروش (مارلی ماکاراند و همکاران، 2012) ..46 شکل3-1: طرح کلی مکانیزم نهان نگاری پیام در متن.....57 شکل4-1: مقایسه مقاومت الگوریتم¬های نمونه با الگوریتم پیشنهادی .............. 64 شکل4-2: ظاهر متن بعد ازنهان نگاری با الگوریتم InSpUni 65 شکل4-3: ظاهر متن نهان نگاری شده با استفاده از الگوریتم UniSpaCh. 66 شکل 4-4: نمودرا مورد کاربرد نهان نگاری در سیستم ................. 69 شکل 4-5: نمودار مورد کاربرد عملیات استخراج پیام 70

چکیده:

از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپی رایت)آن بوده¬اند. گسترش و رشد روز افزون اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعاتدر اینترنت است. اطلاعات حساس که ما تمایلی به مشاهده و دستکاری آنان توسط دیگران نداریم، موارد متعددی را شامل می شود که حجم بسیار زیادی، بالغ بر90 درصد این اطلاعات را متون دیجیتال تشکیل می¬دهند. با توجه به حجم بسیار زیاد اطلاعات متنی در دنیای امروز، و اشتراک گزاری آن در اینترنت، نیاز به انجام کارهای پژوهشی در این زمینه بر کسی پوشیده نیست و رمزنگاریونهان نگاری اسناد دیجیتال به عنوان یک تکنیک محرمانه در متون دیجیتال، می¬تواند موارد استفاده بسیار زیادی داشته باشد. به عنوان مثال یکی از مواردی که امروزه به صورت جدی مورد توجه قرار گرفته است جلوگیری از جعل اسناد الکترونیکی و اعمال حق اثر (کپی¬رایت) به صورت نهفته در داخل خود آن اثر می باشد. در این پایانامه، روش جدیدی برای حفاظت از کپی غیر مجاز متون دیجیتال با استفاده از نهان نگاری پیام در اسناد دیجیتال مانند(MS Word،MS Excel) ، ارائه شده است که این کار، با استفاده از درج کاراکترهای مخفی یونیکد نسبت به موقعیت کاراکترهای خاص نگارشی(مانند، کاما، نقطه، ویرگول ،دابل کوتیشن و.. ) در متن اصلی، با تغییر نامحسوس انجام شده است. درروش ارائه شده، پیام کاراکتر به کاراکتر پردازش شده و هر کاراکتر به صورت مجزا به یک عدد 8 بیتی باینری تبدیل می شود. قبل از نهان نگاری، ابتدا طول پیام که یک مجموعه باینری 8 بیتی است، درمتن اصلی به صورت زوج بیت "00، 01 ،10،11" نسبت به موقعیت کاراکترهای خاص نشانه گذاری می شود برای انجام این کار، به ازای هر کاراکتر، چهار کاراکتر مخفی (بدون طول یونیکد) در نظر گرفته شده است، به عبارت دیگر قبل و بعداز هر کاراکتر خاص در متن چهار زوج بیت با چهار علامت نشانه گذاری شده و این روند تا آنجا که کل بیت های پیام در متن نهان نگاری شود تکرار خواهند شد. کلمات کلیدی:مخفی سازی اطلاعات، کپی رایت، نهان نگاری، احراز هویت، تشخیص دست کاری.

فصل اول: کلیـــــات تحقیق

انسان بزرگتر از یک جهان و بزرگتر از مجموعه جهان هاست. در اتحاد جان با تن، رازی بیش از راز آفرینش جهان نهفته است. «هنری گیلر»

                                 

فهرست منابع انگلیسی

1. Nicholas F. Maxemchuk, Steven H. Low, Aleta M. Lapone, (MARCH 1998), » Document Identification for Copyright Protection Using Centroid Detection« , IEEE TRANSACTIONS ON COMMUNICATIONS, pp. 372-383. 2. Hardikkumar, Pacheri Beri ,)December 2012(,» Steganography, Cryptography, Watermarking: A Comparative Study «, Journal of Global Research in Computer Science (JGRCS), pp. 33-35. 3. N. Proros and P. Honeyman, )2003(, »Hide and seek: An Introduction to Steganography «, IEEE: security & Privacy, vol. 10, pp. 32-44. 4.Polymnia, J. M. Dent & Sons,) 1992( , »Herodotus, The Hisories« , chap. 5 - The fifth book entitled Terpsichore, 7 - The seventh book entitled, Ltd. 5.Ms. Monika Patel, (1 November 2012), »Analytical Study of Line-Shift Text watermarking Technique «, International Journal of Computer Applications & Information Technology (IJCAIT), pp. 84-87. 6.R. Prasad and K. Alla, )2004(, » Steganography And Digital Watermarking «, Jonathan Cummins, Patrick Diskin, Samuel Lau and Robert Parlett, School of Computer Science. 7. Manoj Kumar SharmaandDr. P. C. Gupta,) 2012(» A COMPARATIVE STUDY OF STEGANOGRAPHY AND WATERMARKING «, International Journal of Research in IT & Management, pp. 1-12. 8. A.Manikandanand Dr. T. Meyyappan,( June 2012),» WATERMARKING TECHNIQUES «, International Journal of Computers & Technology (IJCT),vol 2. pp. 122-124. 9.Yusuf Perwej, Firoj Parwej , Asif Perwej, (April 2012),» An Adaptive Watermarking Technique for the copyright of digital images and Digital Image Protection« , The International Journal of Multimedia & Its Applications (IJMA), pp. 21-38. 10. Mr. Mali Makarand Lotan, Mr. Suryavanshi Hitendra Eknath and Mr. Nitin N Patil, (April 2012) ,»Angle based digital watermarking of text document «, National Conference on Emerging Trends in Information Technology (NCETIT), pp. 171-175. 11. Zunera Jalil and Anwar M. Mirza, December 2009,» A Review of Digital Watermarking Techniques for Text Documents « ,International Conference on Information and Multimedia Technology(ICIMT) IEEE, pp.330-334.

12. Xinmin Zhou, Weidong Zhao, Zhicheng Wang, Li Pan, (November 2009)," Security Theory and Attack Analysis for Text Watermarking", IEEE TRANSACTIONS ON COMMUNICATIONS. 13.Charlie Obimbo and Behzad Salami,)2008(, » Using Digital Watermarkingfor Copyright Protection« , www.intechopen.com, University of Guelph. 14. M. Hassan Shirali-Shahreza AND and Mohammad Shirali-Shahreza2, (December 2009), »ARABIC/PERSIAN TEXT STEGANOGRAPHY UTILIZING SIMILAR LETTERS WITH DIFFERENT CODES« , The Arabian Journal for Science and Engineering, Volume 35, pp.213-222. 15. Nikita Pande, Sayani Nandy, Shelly Sinha Choudhury, (October 2012), »Alternative Shift Algorithm for Digital Watermarking on Text «,International Journal of Scientific and Research Publications. 16. Xinmin Zhou, Zhicheng Wang, Weidong Zhao, Sichun Wang, Jianping Yu, (November 2009), »Performance Analysis and Evaluation of TextWatermarking« , IEEE TRANSACTIONS ON COMMUNICATIONS. 17. Zunera Jalil, Anwar M. Mirza, Maria Sabir,(2010), »Content based Zero-Watermarking Algorithm forAuthentication of Text Documents « , (IJCSIS) International Journal of Computer Science and Information Security, pp.212-217. 18. David J. Coumou, Gaurav Sharma, )JUNE 2008(, »Insertion, Deletion Codes With Feature-Based Embedding: A New Paradigm for Watermark Synchronization With Applications to Speech Watermarking« ,IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, pp.153-167 19. M. Hassan Shirali-Shahreza, Mohammad Shirali-Shahreza, 2006, »A New Approach to Persian/Arabic Text Steganography« ,International Conference on Computer and Information Science and 1st IEEE/ACIS. 20. R. Davarzani, K. Yaghmaie, May 2009,»Farsi Text Watermarking Based on Character Coding« ,IEEEInternational Conference on Signal Processing Systems, pp.152-156. 21. Gutub Adnan et, (July 2007),» Utilizing Extension Character ‘Kashida’ With Pointed Letters for Arabic Text Digital Watermarking « , International Conference on Security and Cryptography - SECRYPT, Barcelona, Spain. 22. Gutub Adnan et, (Octobre 2009),»Exploit Kashida Adding to Arabic e-Text for High Capacity Steganography « ,IEEE Third International Conference on Network and System Security.pp.447-451. 23. Mohammad Shirali-Shahreza,M. Hassan Shirali-Shahreza, (2008),» An Improved Version of Persian/ArabicText Steganography Using "La" Word« , Proceedings of IEEE 2008 6th National Conference on Telecommunication Technologies, pp.372-376. 24. Mohammad Shirali-Shahreza,( 2007),»A New Persian/Arabic Text Steganography Using "La" Word « , Information and Systems Sciences and Engineering (CISSE 2007),Bridgeport, CT, USA. 25. Mohammad Shirali-Shahreza,(2008) ,»Pseudo-Space Persian/Arabic Text Steganography« , IEEE/ACIS International Conference, pp.864-868. 26. Al Azawi A.F ,Fadhil M.A, (May 2011),»AN ARABIC TEXT STEGANOGRAPHY TECHNIQUE USING ZWJ AND ZWNJ REGULAR EXPRESSIONS« INTERNATIONAL JOURNAL And ACADEMIC RESEARCH Volume 3, No. 3, pp.419-423. 27. Aliea Salman Saber AL – Mozani, Wid Akeel Jawad Awadh,( August 2012),»A New Text Steganography Method by Using Non-Printing Unicode Characters andUnicode System Characteristics in English/Arabic documents« , ISSN 1991- 8690,pp.192-200. 28. Ammar Odeh, Khaled Elleith, (March 2013),»Steganography in Text by Merge ZWC and Space Character« , 28th International Conference onComputers and Their Applications(CATA-2013). 29. Prof. Abdul Monem S. Rahma,Wesam S.Bhaya, Dhamyaa A. AlNasrawi, (Aug 2013),»Text Steganography Based On Unicode of Characters inMultilingual« , International Journal ofEngineering Research and Applications (IJERA) ISSN: 2248-9622. 30. Mr. Mali Makarand Lotan, Mr. Suryavanshi Hitendra Eknath and Mr. Nitin N Patil Aug,( 2012),»Angle based digital watermarking of text document« , World Journal of Science and Technology ,ISSN: 2231-2587. 31. Akbas E. Ali,( 2010),»A New Text Steganography Method By UsingNon-Printing Unicode Characterst« , Eng. &Tech. Journal, Computer Science Department, University of Technology / Baghdad, Vol.28, No.1, 2010. 32. Lip Yee Por , KokSheik Wong, Kok Onn Chee, (2012), »A text-based data hiding method using Unicode space characters « , The Journal of Systems and SoftwareELSEVIER,pp.1075-1082. 33. Zunera Jalil , Anwar M. Mirza, (2010), »Text Watermarking Using Combined Image-plusText Watermark « , IEEE Second International Workshop on Education Technology and Computer Science,pp.11-14. 34.Jaseena K.U, Anita John, (2011), »Text Watermarking using Combined Image and Text for Authentication and Protection« , International Journal of Computer Applications,pp.8-13. 35. Yuanyuan Cheng, Jin Zhang, Xiaowei Liu, Qingcheng Li, Zhenlu Chen, (2013), » Research on Polymorphism in Digital Text Watermarking« ,IEEE 5th International Conference on Intelligent Networking and Collaborative Systems ,pp.166-172. 36. Nitin N. Patil, J. B. Patil , Makarand L. Mali, (2013), » Implementation of Text Watermarking TechniqueUsing Natural Language Watermarks« , International Conference on Communication Systems and Network Technologies,pp.481-486. 37. http://en.wikipedia.org/wiki/Unicode_control_characters,(05 May 2014), Unicode control character review 38. http://www.fileformat.info/info/unicode/char/200B/index.htm,( May 2014), ZWSPUnicode character review 39. http:// www.fileformat.info/info/unicode/char/200C/index.htm,( May 2014) , ZWNJUnicode character review 40. http:// www.fileformat.info/info/unicode/char/200D/index.htm, (May 2014), ZWJUnicode character review 41. http://www.fileformat.info/info/unicode/char/180e/index.htm,( May 2014), MVSUnicode control character review 42. http://www.fileformat.info/info/unicode/char/202a/index.htm,( May 2014), LREUnicode control character review 43. http://www.fileformat.info/info/unicode/char/202b/index.htm,( May 2014), RLEUnicode control character review

44. http://www.fileformat.info/info/unicode/char/feff/index.htm,( 05 May 2014), ZWNBSPUnicode control character review 44. http://ascii-table.com/, (07 July 2014), ASCII Code character review 45.Wengang Cheng, Hui Feng, Cuiru Yang, (2010), »A Robust Text Digital Watermarking Algorithm Based on Fragments Regrouping Strategy« ,IEEE,pp.600-603. 46. T. V. Khen and A. Makur,) 2006(»A Word Based Self-Embedding Scheme For Document Watermark« IEEE Region 10 Conference (TENCON 2006), Institute of Electrical and Electronics Engineers Inc, Nov. 2006, pp. 906–909, doi: 10.1109/TENCON.2006.344125. 47. Q. C. Li and Z. H. Dong, (2008),»Novel Text Watermarking Algorithm based on Chinese Characters Structure«, International Symposium on Computer Science and Computational Technology (ISCSCT), IEEE Press, Dec. 2008, pp. 348–51, doi: 10.1109/ISCSCT.2008.169. 48. X. M. Zhou, W. D. Zhao, S. C. Wang and R. Peng,( 2009), »A semi-fragile watermarking scheme for content authentication of Chinese text documents«, 2nd IEEE International Conference on Computer Science and Information Technology (ICCSIT 2009), IEEE Press, Aug. 2009, pp. 439–43. 49. Huijuan Yang and Alex C. Kot,(2004),»TEXT DOCUMENT AUTHENTICATION BY INTEGRATING INTER CHARACTER AND WORD SPACES WATERMARKING«,2004 IEEE International Conference on Multimedia and Expo (ICME)IEEE, pp. 955–958. 50. Zhao, Q. et al,)2005),»A PCA-based watermarking scheme for tamper-proof of web pages«, Pattern Recognition 38 (2005), pp.1321-1323. 51. I-Shi Lee, Wen-Hsiang Tsai,) 2008)»Secret Communication through Web Pages Using Special Space Codes in HTML Files«, International Journal of Applied Science and Engineering. 2008.6, pp:141-149. 52.Gurpreet Kaur, Kamaljeet Kaur,) 2013)»Digital Watermarking and Other Data Hiding Techniques«, International Journal of Innovative Technology and Exploring Engineering,pp:181-184. 53.Gurpreet Kaur, Kamaljeet Kaur,) 2005)»Adaptive Watermarking Schemes Based On A Redundant Contourlet Transform«, 2005 IEEE,pp:100-105. 54. Hitesh Singh, Pradeep Kumar Singh, Kriti Saroha,) 2009), »A Survey on Text Based Steganography«, Proceedings of the 3RdNational Conference,pp:170-177. 55. Sharon Rose Govada, Bonu Satish Kumar, Manjula Devarakondaand Meka James Stephen,) 2012), »Text Steganography with Multi level Shielding«, IJCSI International Journal of Computer Science Issues,pp:401-405. 56. M. Nosrati , R. Karimi and, M. Hariri ,(2011), »An introduction to steganography methods«, World Applied Programming, Vol (1), No (3),pp:191-195. 57. M. Bensaad, M. Yagoubi ,(2011),»High Capacity Diacritics-based Method For Information Hiding in Arabic Text« , International Conference on Innovations in Information Technology. 58. Jinjie Gu, YuzhuCheng,(2010),»High Capacity Diacritics-based Method For Information Hiding in Arabic Text« , IEEE,pp:155-159. 59. P. Lu, Z. Lu, and J. Gu, (2009), »An optimized natural language watermarking algorithm based on TMR«, Proceedings of 9thInternational Conferencefor Young Computer Scientists. 60. M. Topkara, U. Topraka, M.J. Atallah,(2007) »Information hiding through errors: a confusing approach«, Proceedings of SPIE InternationalConference on Security, Steganography, and Watermarking ofMultimedia Content IX., San Jose, CA.

  • ایران متلب
  • ۰
  • ۰

لینک دانلود

کد سورس نوشته شده در محیطی Gridsim و فایل word کامل پایان نامه

ارائه یک الگوریتم اجتماع مورچگان به منظور بهبود در زمان انجام کارها در محیط گرید

 

فهرست مطالب

عنوان صفحه چکیده 1 فصل 1: مقدمه 2 1-1- مقدمه 3 1-2- پردازش شبکه ای 4 1-3- الگوریتم مورچگان 4 1-4- چالش های پردازش شبکه ای 5 فصل 2: 7 2-1- مروری بر الگوریتم های و روش ها 8 2-2- زمان بندی چندسطحی پویا 8 2-3- اختصاص سریعترین پردازنده به بزرگترین کار 8 2-4- صف کارها با تکرار(WQR) 8 2-5- الگوریتم اجتماع مورچگان تعادلی(BACO) 9 2-6- روش الگوریتم ژنتیک در پردازش شبکه ای 10 فصل 3:پیشینه تحقیق 13 3-1- یک سیستم مبتنی بر عامل برای مدیریت منابع( ARMS) 14 3-2- روش پیوندی مورچگان 15 3-3- در اختیار گرفتن منابع در پردازش شبکه ای به وسیله الگوریتم یادگیری تقویتی 16 3-4- روشتجربی مورچگان به وسیله تخصیص منابع با روشاشتراکزمانی در پردازش شبکهای 18 3-5- پیک روش حراج دو طرفه پیوست 19 3-6- ترکیبی از الگوریتم های ژنتیک 20 3-7- متا زمان بند ها به منظور زمان بندی برنامه های موازی 21 3-8- یک روش بهبودسازی به وسیله کلونی مورچگان 31 3-9- یک روش مبتنی بر عامل به منظور افزایش 34 فصل 4: ارائه روش پیشنهادی و پیاده سازی 37 4-1 پردازش در محیط های شبکه ای با مدل های تجاری 38 4-2- روش حراج دو طرفه ای در پردازش شبکه ای 40 4-3- نحوه پیاده سازی روش های ارایه شده 47 4-4- کلاس حراج کننده 50 4-5- کلاس مربوط به کاربر 52 4-6- کلاس EXAMPLEAUCTION.JAVA 54 4-7- کلاس مربوط به منابع حراج (AUCTIONRESOURCE.JAVA) 55 فصل 5: نتیجه گیری و پیشنهادات 58 منابع 74

فهرست اشکال

شکل1-1. نحوه حرکت مورچگان در طبیعت 4 شکل 1-2. نمونه گراف حاصل از الگوریتم مورچگان 4 شکل2-1. ساختار کلی سیستم 9 شکل2-2. نحوه نگاشت روش کلونی مورچگان در پردازش شبکه ای 10 شکل 2-3- شبه کد الگوریتم ژنتیک 11 شکل3-1. ساختار یک سیستم مبتنی بر عامل برای مدیریت منابع 14 شکل3-2. ساختار درختی به منظور مدیریت منابع 15 شکل 3-3. نمایش سناریو کلی برای زمان بندی کارها به صورت چند عامله در پردازش شبکه ای 17 شکل 3-4. نحوه زمان بندی در روش FIFO ....................19 شکل3-5. نمونه ای از واحدها(نشان دهنده هشت درخواست می باشد). 20 شکل 3-6. شمایی از رابطه میان متا زمان بند و کاربر و زمان بند های محلی موجود در سایت 23 شکل3-7. ساختار کلی متا زمان بند.......................24 شکل3-8. مقایسه حالت های ضربی و جمعی در فاکتور ارزیابی 26 شکل 3-9.ساختار خانه های صف 28 شکل 3-10. الگوریتم کلی روش زمانبندی ارائه شده 30 شکل3-11رابط استفاده شده در روش پیشنهادی ...............34 شکل3-12 .شبه کد روش 36 شکل4-1. ساختار کلی مدل حراج منابع 39 شکل4-2. نمونه ای از الگوریتم پیشنهادی 41 شکل4-3. مربوط به یک جراج دو طرفه نمایش داده شده 43 شکل4-4. ساختار کلی نرم افزار GridSim 46  

چکیده

در این پایان نامه به ارایه یک روش جدید در پردازش شبکه ای با الگوریتم مورچگان پرداخته‌ایم. مدلی که در فضای شبکه ای استفاده کردیم حراج دو طرفه پیوسته می باشد. این مدل ها به دلیل سادگی و پویایی خود امروزه در بسیاری از الگوریتم های مورد استفاده برای کنترل منابع و زمان بندی کارها مورد استفاده قرار می گیرند. بسیاری از این مدل ها در زمان پاسخ گویی خود هنگام مدیریت منابع دچار ضعف می باشند. در مدل حراج, حراج کنندگان قیمت های مورد نظر خریداران را اعلام می کنند و خریداری که قیمت مناسب را اعلام کرده باشد منبع را بدست می گیرد. این مساله خود باعث می شود که زمان پاسخ گویی به دلیل درخواست خریداران افزایش یابد. در این پایان نامه ما روش جدیدی را به وسیله الگوریتم ژنتیک در سناریو حراج دو طرفه ارایه کردیم. در این روش با هوشمند سازی منابع, بسته های درخواست پیشنهادی را به سمتی سوق دادیم هر کدام از این محیط های شبکه ای را می توان به صورت یک سیستم توزیع شده در نظر گرفت که با شبکه های دیگر تعامل ندارد و حجم زیادی از داده را پوشش می دهد. یکی از فواید این روش نسبت به روش کلاسترینگ این است که منابع می تواند از لحاظ جغرافیایی در نقاط پراکنده و به صورت غیر متقارن قرار گیرد. با توجه به توزیع مجموعه های داده، انتخاب مجموعه منابع محاسباتی و منابع حاوی داده باید بطور مناسب صورت پذیرفته به گونه ای که سربار ناشی از انتقال این مجموعه ها روی گرید کمینه شود. در این تحقیق، مساله زمانبندی برنامه های نیازمند داده مورد توجه قرار می گیرد. با توجه به اینکه زمانبندی بهینه مستلزم انتخاب مجموعه منابع مناسب می باشد. در پردازش های شبکه ای ,محیط ها پویا می باشند به این معنا که ممکن است در یک زمان منابع روشن باشد و در زمانی دیگر همان منابع خاموش باشند پیاده سازی های صورت گرفته در نرم افزار شبیه سازی GridSim مورد بررسی قرار گرفت و نتایج نشان داد که این روش جدید باعث بهبود زمان پردازش و کم شدن تعداد مراحل حراج می شود.

واژه های کلیدی: الگوریتم، شبکه، نرم افزار،call for proposal

 

فصل 1: مقدمه

1-1- مقدمه

هدف اصلی این پایان نامه بهبود بازدهی در پردازش شبکه ای به وسیله الگوریتم مورچگان می باشد. این فصل با طرح مساله اصلی پردازش شبکه ای اغاز می شود و اهمیت آن شرح داده می شود. استفاده از الگوریتم مورچگان در بسیاری از مسایل باعث بهبود بازدهی و کاهش زمان پردازش شده است. این امر زمینه ای را فراهم می آورد تا از این الگوریتم در پردازشبکه ای نیز استفاده شود.

1-2- پردازش شبکه ای

پردازش شبکه ای به مجموعه ای از منابع که از چند نقطه مختلف برای انجام یک هدف اقدام به کار می کنند گویند. هر کدام از این محیط های شبکه ای را می توان به صورت یک سیستم توزیع شده در نظر گرفت که با شبکه ای های دیگر تعامل ندارد و حجم زیادی از داده را پوشش می دهد. یکی از فواید این روش نسبت به روش کلاسترینگ این است که منابع می تواند از لحاظ جغرافیایی در نقاط پراکنده و به صورت غیر متقارن قرار گیرد. . با توجه به توزیع مجموعه های داده، انتخاب مجموعه منابع محاسباتی و منابع حاوی داده باید بطور مناسب صورت پذیرفته به گونه ای که سربار ناشی از انتقال این مجموعه ها روی گرید کمینه شود. در این تحقیق، مساله زمانبندی برنامه های نیازمند داده مورد توجه قرار می گیرد. با توجه به اینکه زمانبندی بهینه مستلزم انتخاب مجموعه منابع مناسب می باشد. در پردازش های شبکه ای ,محیط ها پویا می باشند به این معنا که ممکن است در یک زمان منابع روشن باشد و در زمانی دیگر همان منابع خاموش باشند . همچنین در این پردازش ها ممکن است از لحاظ سخت افزاری و نرم افزاری با هم تفاوت داشته باشند. پردازش شبکه ای دارای معماری های مختلفی می باشد که می توان به موارد زیر اشاره کرد : • GT2 • OGSA • GT3

1-3- الگوریتم مورچگان

الگوریتم مورچگان یک الگوریتم هیوریستیک با یک جستجوی محلی بهینه می باشد که برای مسایل ترکیبی مورد استفاده می گیرد. این روش از رفتار طبیعی مورچگان الهام گرفته است. در طبیعت مورچگان با ماده ای که از خود ترشع می کنند راه را به بقیه مورچگان نشان می دهند. در بسیاری از پژوهش ها از روش کلونی مورچگان برای حل مسایل NPسخت استفاده می شود. از این روش برای حل مسایلی مانند فروشنده دوره گرد, رنگ امیزی گراف و مسیر یابی استفاده می شود.

شکل1-1. نحوه حرکت مورچگان در طبیعت

شکل 1-2. نمونه گراف حاصل از الگوریتم مورچگان

اجتماع مورچگان به مجموعه ای از مورچه های هوشمند گفته می شود که به صورت گروهی رفتار می کنند. این اجتماع در محیط جستجو می کنند تا جواب بهینه را پیدا کنند. در مساله زمان بندی در محیط های شبکه ای, هر کدام از این کارها به منزله یک مورچه در نظر گرفته می شود. هر کدام از این مورچه ها به دنبال منابع مورد نظر خود حرکت می کنند. در زیر شبه کد اجتماع مورچگان نشان داده شده است:

Procedure ACO begin Initialize the pheromone while stopping criterion not satisfied do repeat for each ant do Chose next node by applying the state transition rate end for until every ant has build a solution Update the pheromone end while end

روش های متفاوتی برای اجتماع مورچگان وجود دارد که می توان به موارد زیر اشاره کرد :

Max-Min Ant System • Rank-based Ant System Fast Ant System • Elitist Ant System

1-4- چالش های پردازش شبکه ای

از چالش مهم در پردازش های شبکه ای می توان به نحوه اولویت بندی و زمان بندی به پردازه ها اشاره کرد. مساله زمان بندی در پردازش های شبکه ای از سه بخش تشکیل می شود : 1. پیدا کردن منابع که شامل منابعی است قابلیت استفاده را دارند 2. جمع اوری اطلاعات درباره این منابع و انتخاب بهترین مجموعه از منابع 3. کارها در این مرحله انجام می شود مرحله پیدا کردن مجموعه بهترین منابع یکی از مسایل NP-Complete می باشد. در زمان بندی کارها دو هدف عمده وجود دارد : 1. بیشترین میزان کارایی را سیستم داشته باشد 2. بیشترین خروجی را داشته باشد برای هدف اول, باید روشی ارایه شود که زمان پردازش را کاهش دهد و برای هدف دوم, باید روشی ارایه شود که زمان بندی را به مجموعه ای از کارهای مستقل از هم تقسیم کند. این کار باعث می شود که ظرفیت انجام کار سیستم در واحد زمان افزایش یابد. برای حل این مشکل روش های متفاوتی ارایه شده است. یکی از این روش ها نگاشت این مساله به مساله فروشنده دوره گرد می باشد. در این روش مسیر هایی که منابع نسبت به هم دارند مهم می باشد. در پردازش شبکه ای به دلیل اینکه منابع در فواصل متفاوت و غیر متقارن نسبت به هم قرار دارند به همین دلیل در مواردی این روش می تواند مفید عمل کند. در ادامه این پژوهش مطالب به صورت زیر ارائه گردیده است. در فصل دوم به پیش زمینه های مربوطه پرداخته ایم و کلیات روش های زمانبندی به مورچه، ژنتیک و حراج پرداخته شده است. در فصل سوم مهمترین الگوریتم ها و روشهای پیاده سازی شده در بسترۀ الگوریتم های زمان بندی ارائه گردیده است. در فصل چهارم به ارائه روش پیشنهادی می پردازیم و نتایج شبیه سازی روش پیشنهادی (Acdanp) با روش قبلی مورد ارزیابی و مقایسه قرار می گیرد. در فصل پنجم به ارائه پیشنهادات و کارهای آتی می پردازیم. ضمناً در پیوست الف کد سورس نوشته شده در محیطی Gridsim آورده شده است.

  • ایران متلب
  • ۰
  • ۰

دستکاری داده های حجیم (big data) با استفاده از مفاهیم تابعی (functional) ، که بر روی یک کلاستر توزیع شده باشد یکی از نیازهای شایع در صنعت و مسلما یکی از اولین استفاده صنعتی گسترده از ایده های تابعی (functional) می باشد.

چند تا از معروف های این بخش MapReduce و Hadoop و Apache Spark می باشد. Apache Spark یکی از سریعترین و مجموع توزیع شده در حافظه می باشد که در Scala نوشته شده است.

در این آموزش ، ما نشان می دهیم که چگونه موازی سازی را میتوان به مورد توزیع شده گسترش داد با دیدگاه Spark .

ما مدل برنامه نویسی Spark را در جزییات پوشش می دهیم. حواستون به این نکته باشه که کجا ها با مدلهای برنامه نویسی مشابه (مانند مجموعه های موازی حافظه تقسیم شده موازی یا مجموعه اسکالا متوالی) ، متفاوت است.

با مثالهای متنوعی در اسکالا و اسپارک ، ما مفاهیم مهم را توضیح خواهیم داد.

در انتهای این درس شما باید بتوانید : داده را از منایع مختلف ذخیره بخوانید و وارد آپاچی اسپارک بکنید. داده ها را با اسپارک و اسکالا دستکاری کنید. الگوریتم ها را به فرم تابعی برای آنالیز داده بیان کنید. نحوه جلوگیری از suffles و محاسبات دوباره در اسپارک را متوجه شوید.

لازم است حداقل یک سال تجربه برنامه نویسی داشته باشید .

لینک دانلود

351 دقیقه

  • ایران متلب