کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



 



2-2-3-1 جابجایی تصادفی ……………………………………………………………………….23

2-2-3-2 شبكه های موبایل ثابت ………………………………………………………………24

2-2-3-3 جابجایی كنترل موبایلیتی ……………………………………………………………….25

2-3 ارسال داده های حساس به تاخیر ……………………………………………………….29

2-4 استفاده از چاهک ثابت و متحرک به صورت همزمان…………………………………..29

2-5 روش ارایه شده در EEQR ……………………………………………………………………

2-5-1 معرفی مشکل نقاط کور…………………………………………………………………..33

2-6 مسیریابی در شبکه‌های حسگر بیسیم…………………………………………………..33

2-6-1 اهداف مسیریابی…………………………………………………………………………33

2-6-2 معیارهای تعیین مسیر بهینه ……………………………………………………………..34

2-6-3 مسیریابی در شبکه‌های بیسیم ……………………………………………………….34

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

2-6-3-1 مسیریابی بردار فاصله ……………………………………………………………..35

2-6-3-2 مسیریابی حالت اتصال …………………………………………………………….36

2-6-3-3 مسیریابی مبدا ………………………………………………………………………36

2-7 روش های انتشار اطلاعات ………………………………………………………………36

2-7-1 روش همه پخشی (Flooding)…………………………………………………….

2-7-2 روش شایعه پراكنی (gossiping)………………………………………………

2-7-3 روش SPIN…………………………………………………………………………….

2-7-4 پیغام های SPIN …………………………………………………………………..

2-7-5 SPIN-1 یك روش دست تكانی سه مرحله ای ………………………………….41

2-7-6 خلاصه سازی فرصت طلبانه (opportunistic data aggregation)……….

2-7-7 خلاصه سازی حریصانه(greed data aggregation) …………………………

2-7-8 پرسش تو رد تو(nested query) ………………………………………………..

2-8 الگوریتم خوشه بندی …………………………………………………………………….44

2-8-1 معیارمطلوبیت خوشه ها ……………………………………………………………45

2-8-2 ویژگی‌های یک الگوریتم خوشه بندی مناسب …………………………………46

2-8-3 معایب روش خوشه بندی ………………………………………………………46

2-8-4 انواع خوشه بندی …………………………………………………………………46

2-8-5 الگوریتم kmeans …………………………………………………………………

2-8-5-1 مراحل كار ………………………………………………………………………..47

یک مطلب دیگر :

 
 

2-8-6 پیش پردازش داده ها …………………………………………………………….48

2-8-7 انواع ویژگی ها در خوشه‌بندی ………………………………………………..48

2-8-8 دلایل اصلی پیش پردازش داده‌ها …………………………………………..48

2-8-9 عملیات اصلی پیش پردازش داده ها …………………………………….49

2-8-10 آلودگی‌ها در خوشه بندی …………………………………………………..49

2-8-11 روشهای مورد استفاده در پیش پردازش …………………………………….50

2-8-12 روش (Low-Energy Adaptive Clustering Hierarchy)…………………

2-8-12-1 جزئیات الگوریتم LEACH ………………………………………………………

2-8-12-2 فاز تبلیغات………………………………………………………………………..52

2-8-12-3 فاز تشكیل دسته‌ها…………………………………………………………….53

2-8-12-4 فاز تشكیل برنامه…………………………………………………………….53

2-8-12-5 فاز انتقال داده‌ها…………………………………………………………………54

فصل سوم :روش تحقیق

3-1 مقدمه …………………………………………………………………………………..56

3-2 فاز اول: استقرار اولیه …………………………………………………………….58

3-2-1 توسعه اولیه …………………………………………………………………….58

3-2-2خوشه‌بندی ………………………………………………………………………..58

3-2-2-1 استفاده از روش BSK-Means برای خوشه بندی گره ‌ها ………………61

3-2-3 مسیریابی……………………………………………………………………………63

3-2-3-1 مسیریابی جهت اتصال به گره سرخوشه………………………………..64

3-2-3-2 مسیریابی سرخوشه به سمت فوق گره…………………………………64

3-2-3-3 مسیریابی به سمت چاهک متحرک …………………………………..65

3-2-3-4 مسیریابی وایجاد کانال خصوصی بین فوق‌گره‌ها…………………..65

موضوعات: بدون موضوع  لینک ثابت
[جمعه 1399-08-09] [ 04:34:00 ب.ظ ]




دانشکده مهندسی

 

پایان نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (نرم افزار)

 

عنوان:

 

ارائه یک مدل مبتنی بر خصیصه جهت تحلیل احساس موجود در نوشتجات

 

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

استاد راهنما:

 

دکتر سید مصطفی فخراحمد

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فصل اول: پیشگفتار

1-1- مقدمه

برخی نویسندگان داده کاوی را به عنوان ابزاری برای جستجو کردن اطلاعات سودمند در حجم زیادی از داده ها تعریف می کنند. برای انجام فرایند داده کاوی با زمینه های گوناگون تحقیقی مواجه می‌شویم، مانند پایگاه داده، یادگیری ماشین و آمار. پایگاه داده‌ها برای تحلیل کردن حجم زیادی از داده‌ها ضروری هستند. یادگیری ماشین، یک ناحیه هوش مصنوعی است که با ایجاد تکنیک‌هایی امکان یادگیری به وسیله تحلیل مجموعه‌های داده‌ای را به کامپیوترها می‌دهند. تمرکز این روش‌ها روی داده سمبولیک است و با آنالیز داده‌های تجربی سر و کار دارد. پایه آن تئوری آماری است. در این تئوری عدم قطعیت و شانس به وسیله تئوری احتمال مدل می‌شوند. امروزه بسیاری از روش‌های آماری در زمینه داده کاوی استفاده می‌شوند. می‌توان گفت که متن کاوی از تکنیک‌های بازیابی اطلاعات، استخراج اطلاعات همچنین پردازش کردن زبان طبیعی استفاده می‌کند و آن‌ها را به الگوریتم‌ها و متدهای داده کاوی، یادگیری ماشین و آماری مرتبط می‌کند. با توجه به ناحیه‌های تحقیق گوناگون، بر هر یک از آن‌ها می‌توان تعاریف مختلفی از متن کاوی در نظر گرفت در ادامه برخی از این تعاریف بیان می‌شوند:

متن کاوی = استخراج اطلاعات: در این تعریف متن کاوی متناظر با استخراج اطلاعات در نظر گرفته می‌شود (استخراج واقعیت‌ها از متن).

متن کاوی = کشف داده متنی: متن کاوی را می‌توان به عنوان متدها و الگوریتم‌هایی از فیلدهای یادگیری ماشین و آماری برای متن‌ها با هدف پیدا کردن الگوهای مفید در نظر گرفت. برای این هدف پیش پردازش کردن متون ضروری است. در بسیاری از روش‌ها، متدهای استخراج اطلاعات، پردازش کردن زبان طبیعی یا برخی پیش پردازش‌های ساده برای استخراج داده از متون استفاده می‌شود، سپس می‌توان الگوریتم‌های داده کاوی را بر روی داده‌های استخراج شده اعمال کرد.

متن کاوی = فرایند استخراج دانش: که در بخش قبلی به طور کامل توضیح داده شده است و در اینجا دیگر بیان نمی‌شود. در این تحقیق ما بیشتر متن کاوی را به عنوان

یک مطلب دیگر :

 

این ۳ نکته را قبل از این که تصمیم به سئو سایت خود بگیرید بخوانید

 کشف داده متنی در نظر می‌گیریم و بیشتر بر روی روش‌های استخراج الگوهای مفید از متن برای دسته‌بندی مجموعه‌ های متنی یا استخراج اطلاعات مفید، تمرکز می‌کنیم.

در دنیای کنونی مشکل کمبود اطلاعات نیست، بلکه مشکل کمبود دانشی است که از این اطلاعات می توان بدست آورد. میلیونها صفحه ی وب، میلیونها کلمه در کتابخانه‌های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها چند دست از این منابع اطلاعاتی هستند. اما نمی‌توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش خلاصه‌ی اطلاعات است و نیز نتیجه گیری و حاصل فکر و تحلیل بر روی اطلاعات.

داده کاوی، یک روش بسیار کارا برای کشف اطلاعات از داده‌های ساختیافته‌ای که در جداول نگهداری می‌شوند، است. داده کاوی، الگوها را از تراکنش‌ها، استخراج می‌کند، داده را گروه‌بندی می‌کند و نیز آنرا دسته‌بندی می‌کند. بوسیله‌ی داده کاوی می‌توانیم به روابط میان اقلام داده‌ای که پایگاه داده را پر کرده‌اند، پی ببریم. در عین حال ما با داده کاوی مشکلی داریم و آن عدم وجود عامیت در کاربرد آن است. بیشتر دانش ما اگر به صورت غیر دیجیتال نباشند، کاملاً غیر ساختیافته اند. کتابخانه‌های دیجیتال، اخبار، کتابهای الکترونیکی، بسیاری از مدارک مالی، مقالات علمی و تقریباً هر چیزی که شما می‌توانید در داخل وب بیابید، ساختیافته نیستند. در نتیجه ما نمی‌توانیم آموزه‌های داده کاوی را در مورد آنها به طور مستقیم استفاده کنیم. با این حال، سه روش اساسی در مواجهه با این حجم وسیع از اطلاعات غیر ساختیافته وجود دارد که عبارتند از: بازیابی اطلاعات، استخراج اطلاعات و پردازش زبان طبیعی.

بازیابی اطلاعات: اصولاً مرتبط است با بازیابی مستندات و مدارک. کار معمول دربازیابی اطلاعات این است که با توجه به نیاز مطرح شده از سوی کاربر، مرتبط ترین متون و مستندات و یا در واقع بقچه‌ی کلمه را ازمیان دیگر مستندات یک مجموعه بیرون بکشد. این یافتن دانش نیست بلکه تنها آن بقچه‌ای از کلمات را که به نظرش مرتبط‌تر به نیاز اطلاعاتی جستجوگر است را به او تحویل می‌دهد. این روش به واقع دانش و حتی اطلاعاتی را برایمان به ارمغان نمی‌آورد.

پردازش زبان طبیعی: هدف کلی پردازش زبان طبیعی رسیدن به یک درک بهتر از زبان طبیعی توسط کامپیوترهاست. تکنیک‌های مستحکم و ساده‌ای برای پردازش کردن سریع متن به کار می‌روند. همچنین از تکنیک‌های آنالیز زبان شناسی نیز برای پردازش کردن متن استفاده می‌شود.

استخراج اطلاعات: هدف روش‌های استخراج اطلاعات، استخراج اطلاعات خاص از سندهای متنی است. استخراج اطلاعات می‌تواند به عنوان یک فاز پیش پردازش در متن‌کاوی بکار برود. استخراج اطلاعات عبارتند از نگاشت کردن متن‌های زبان طبیعی (مثلا گزارش‌ها، مقالات journal، روزنامه‌ها، ایمیل‌ها، صفحات وب، هر پایگاه داده متنی و…..) به یک نمایش ساختیافته و از پیش تعریف شده یا قالب‌هایی که وقتی پر می‌شوند، منتخبی از اطلاعات کلیدی از متن اصلی را نشان می‌دهند. یکبار اطلاعات استخراج شده و سپس اطلاعات می‌توانند در پایگاه داده برای استفاده‌های آینده، ذخیره شوند.

2-1- کاربردهای متن کاوی

در این قسمت تعدادی از کاربردهای متن‌کاوری را بیان خواهیم کرد. امروزه با وجود حجم زیادی از اطلاعات متنی، متن‌کاوی از جمله روش های تحقیقی-تجاری می‌باشد که از اهمیت ویژه‌ای برخوردار است. همه شرکت‌های تجاری، تولید کنندگان کالاها، ارائه کنندگان خدمات و سیاست‌مداران قادرند با بهره‌گیری از فرایند متن‌کاوی دانش مفیدی را به عنوان بازخورد از کالا، خدمات و عملکرد خود دریافت کنند. از جمله کاربردهای متن کاوی می‌توان به موارد زیر اشاره نمود:

موضوعات: بدون موضوع  لینک ثابت
 [ 04:33:00 ب.ظ ]




6-2-1-3 حمله ی نماد   ……………………………………………………………………………..   14

7-2-1-3 حمله ی به انحصار کشیدن   ……………………………………………………………   14

3-1-3 شناسایی حملات انسداد   ………………………………………………………………   14

4-1-3 مقابله با حملات انسداد   ………………………………………………………………..   15

5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی   ………………………………..   15

1-5-1-3 تغییر کانال   …………………………………………………………………………….   16

2-5-1-3 عقب نشینی فضایی   ……………………………………………………………….   16

3-5-1-3 استفاده از کرم چاله ها   …………………………………………………………..   17

4-5-1-3 نقشه برداری منطقه ی مسدود شده   …………………………………………..   17

5-5-1-3 تکنیک های طیف گسترده   ………………………………………………………..   17

6-5-1-3 نظریه ی بازی   ………………………………………………………………………..   17

7-5-1-3 گره های عسل   ………………………………………………………………………   18

8-5-1-3 سایر استراتژی های موجود   …………………………………………………..   18

2-3 حملات در لایه ی MAC   ………………………………………………………………

1-2-3 تقسیم بندی حملات در لایه ی MAC   ………………………………………….

1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط   …………………………   18

2-1-2-3 حمله ی مدت زمان تورمی   …………………………………………………..   19

3-1-2-3 حمله بر علیه i802.11   …………………………………………………………….

4-1-2-3 حمله بر علیه گره های به خواب رفته   …………………………………..   19

5-1-2-3 حملات لایه ی MAC کامل   ………………………………………………….   19

2-2-3 مقابله در لایه ی MAC   …………………………………………………………..

1-2-2-3 شناسایی شنود آدرس MAC   ……………………………………………….

2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری   …….   20

3-2-2-3 تعمیر پروتکل   ………………………………………………………………….   21

4-2-2-3 پازل رمز نگاری شده (کاربر)   ………………………………………………   21

5-2-2-3 سایر راه حل های رمز نگاری نشده   ………………………………………   21

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر….   22

1-3-3 اقدامات متقابل   ………………………………………………………………….   23

1-1-3-3 فیلترینگ   …………………………………………………………………………   23

2-1-3-3 سیستم های شناسایی نفوذ   …………………………………………………   23

4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی   …………..   23

1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال   ………………………….   24

4- نتیجه گیری   ………………………………………………………………………..   25

5- مراجع   ……………………………………………………………………………………   27

چکیده:

در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار[1]، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز[2] نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده[3] یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی[4]، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth[5]، حملات سیاه چاله[6]، چاله ی خاکستری[7]، کرم چاله[8]، حملات تغریق و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات انجام گرفته است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی[9]، پازل تراکم[10]، ذخیره[11]، شیوه ی ارائه شده توسط مارتی و همکاران[12]، روش ارائه شده ی Zhu و دیگران[13]، پروتکل های مبتنی بر شهرت (اعتبار) [14]، راهکار ارائه شده ی M.Just[15]و پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه[16]، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید.

1- تشریح مسئله

ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]

یک مطلب دیگر :

 

تاثیرات جهانی آلودگی هوا

4[.

تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در 802.11 وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]4[.

1-1 انواع فریم در شبکه های 802.11]4[

سه نوع فریم (بسته) در شبکه های 802.11 وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]4[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت.

[1] – ad-hoc

[2] – centralized networks

[3] – Data Link Layer (MAC)

[4] – RF Jammers

[5] – Deauthentication Attacks

[6] – Blackhole attack

[7] – Greyhole attack

[8] – Wormhole attack

[9] – The Aggregate-based Congestion Control (ACC) was proposed by R. Mahajan, S. Bellovin, S. Floyd, J.Ioannidis, V. Paxson, and S. Shenker

[10] – Congestion Puzzles (CP) was proposed by X. Wang, M.K. Reiter

[11] – Save was proposed by J. Li, J. Mirkovic, and M. Wang

[12] – S. Marti, T.J. Giuli, K. Lai, and M. Baker

[13] – Hop-by-hop Authentication proposed by S. Zhu, S. Setia, S. Jajodia, and P. Ning

[14] – CONFIDANT proposed by S. Buchegger and J.Y. Le Boudec,SORI proposed by Q. He, D. Wu, and P. Khosla, Catch proposed by Mahajan, M. Rodrig, D. Wetherall, and J. Zahorjan

[15] – M. Just, E. Kranakis, and T. Wan

[16] – Network Layer (IP)در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار[1]، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز[2] نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده[3] یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی[4]، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth[5]، حملات سیاه چاله[6]، چاله ی خاکستری[7]، کرم چاله[8]، حملات تغریق و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات انجام گرفته است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی[9]، پازل تراکم[10]، ذخیره[11]، شیوه ی ارائه شده توسط مارتی و همکاران[12]، روش ارائه شده ی Zhu و دیگران[13]، پروتکل های مبتنی بر شهرت (اعتبار) [14]، راهکار ارائه شده ی M.Just[15]و پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه[16]، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید.

موضوعات: بدون موضوع  لینک ثابت
 [ 04:32:00 ب.ظ ]




1-4-   آتوماتای یادگیر سلولی……………………………… 40

1-4-1-    آتوماتای سلولی………………………………. 40

1-4-2-   آتوماتای یادگیر سلولی (CLA)……………………………..

1-4-3-   آتوماتای یادگیر سلولی نامنظم (ICLA)……………………………..

1-5-   اهداف پایان نامه و ساختار آن……………………………… 48

2-  پوشش محیط در شبكه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی…. 50

2-1-   مقدمه……………………………. 50

2-1-1-    اشكال مختلف طراحی………………………………. 51

2-2-  دسته بندی مسائل پوشش در شبکه های حسگر………………. 52

2-2-1-   پوشش ناحیه ای………………………………. 53

2-2-2-   پوشش نقطه ای……………………………. 56

2-2-3-  پوشش مرزی……………………………. 57

2-3-  روش پوشش CCP………………………………

2-3-1-   فرضیات مسئله……………………………… 59

2-3-2-  تشریح روش……………………………. 59

2-4-  حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر………….. 61

2-4-1-   فرضیات و مدل مسئله……………………………… 63

2-4-2-   روش تشخیص افزونه بودن نود حسگر…………………………….. 64

2-4-3-  شبیه سازی ……………………………. 72

2-5-  جمع بندی……………………………. 79

3-  خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی….. 80

3-1-  مقدمه……………………………. 80

3-2-  کارهای انجام شده…………………………….. 83

3-2-1-   پروتکل خوشه بندی LEACH………………………………

3-2-2-  پروتکل خوشه بندی HEED………………………………

3-3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی….. 93

3-3-1-   روش خوشه بندی پیشنهادی………………………………. 94

3-3-2-  شبیه سازی……………………………. 102

3-4-  جمع بندی …………………………….107

4-  تجمیع داده ها در شبكه های حسگر با استفاده از آتوماتاهای یادگیر……. 108

4-1-   مقدمه……………………………. 108

4-2-  كارهای انجام گرفته…………………………….. 109

4-3-  تجمیع داده ها در شبكه های حسگر با استفاده از آتوماتاهای یادگیر….. 112

4-3-1-   بیان مسئله و مفروضات آن……………………………… 113

4-3-2-  تشریح روش پیشنهادی………………………………. 115

4-4-  شبیه سازی…………………………….119

4-4-1-   آزمایش اول……………………………. 122

4-4-2-   آزمایش دوم ……………………………. 122

4-4-3-  آزمایش سوم……………………………. 123

4-5-  جمع بندی ……………………………. 125

5-  نتیجه گیری……………………………… 126

6-  پیوست اول: شبكه های حسگر بی سیم……………………………… 127

6-1-   تاریخچه شبكه های حسگر…………………………….. 127

6-2-  ساختار هر گره حسگر…………………………….. 128

6-2-1-   اجزاء درونی یک گره حسگر…………………………….. 128

6-2-2-   محدودیتهای سختافزاری یک گره حسگر…………………………….. 130

6-3-  پشته پروتکلی  ……………………………. 131

6-4-  مزایای شبکه های حسگر بیسیم……………………………… 132

6-5-  کاربردهای شبکه های حسگر بیسیم……………………………… 134

7-  پیوست دوم:آتوماتای یادگیرسلولی……………………………… 138

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

7-1-  تاریخچه آتوماتای یادگیر…………………………….. 138

7-2-  معیار‌های رفتار اتوماتای یادگیر…………………………….. 139

7-3- آتوماتای یادگیر با عملهای متغیر…………………………….. 141

7-4-  آتوماتای یادگیر تعقیبی……………………………… 142

7-5-  آتوماتای یادگیر سلولی (CLA)……………………………..

7-6-  آتوماتای یادگیر سلولی باز(OCLA)……………………………..

7-7- آتوماتای یادگیر سلولی ناهمگام (ACLA)……………………………..

8-  پیوست سوم: شرح نرم افزار J-Sim و پیاده سازی الگوریتمهای پیشنهادی با آن…… 155

8-1-  مقدمه ……………………………. 155

8-2-  شبیه ساز J-Sim …………………………….

8-2-1-   شبیه سازی شبکه های حسگر بی سیم با استفاده از J-sim……………………………….

8-2-2-  نصب و اجرا…………………………….162

8-3- پیاده سازی الگوریتم خوشه بندی پیشنهادی………………… 163

8-4-  پیاده سازی الگوریتم پوشش پیشنهادی…………………….. 185

8-5-  پیاده سازی الگوریتم تجمیع پیشنهادی……………………………… 190

9-  واژه نامه…………………………….. 195

مراجع…………………………….. 199

چکیده:

کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی. در این پایان نامه سه مسئله اساسی شبكه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس، برای این مسائل، راه حلهایی کارا با استفاده از روش هوشمند آتوماتاهای یادگیرسلولی ارائه شده است. ابتدا مسئله پوشش محیط در شبكه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد، تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیرسلولی, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. پس از آن با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد. همه روشهای ارائه شده با استفاده از نرم افزار J-Sim شبیه سازی گردیده اند. نتایج شبیه سازی ها نشان دهنده عملکرد بهتر روشهای پیشنهادی نسبت به روشهای مشابه می باشد.

1- مقدمه

 

یک مطلب دیگر :

 
 

1-1- شبکه های حسگر بیسیم

شبكه های حسگر بی سیم[1] جهت جمع آوری اطلاعات در مناطقی كه كاربر نمی تواند حضورداشته باشد، مورد استفاده قرار می گیرند. در یك شبكه حسگر، حسگرها به صورت جداگانه مقادیر محلی را نمونه برداری (اندازه گیری) می كنند و این اطلاعات را درصورت لزوم برای حسگرهای دیگر و در نهایت برای مشاهده گر اصلی ارسال می نمایند. عملكرد شبكه این است كه گزارش پدیده هایی راكه اتفاق می افتد به مشاهده گری بدهد كه لازم نیست از ساختار شبكه و حسگرها به صورت جداگانه و ارتباط آنها چیزی بداند. این شبکه ها مستقل و خودگردان بوده وبدون دخالت انسان کار می کنند. معمولا تمامی گره­ها همسان می­باشند و عملاً با همکاری با یكدیگر، هدف كلی شبكه را برآورده می‌سازند. هدف اصلی در شبکه­های حسگر بی­سیم نظارت و کنترل شرایط و تغییرات جوی، فیزیکی و یا شیمیائی در محیطی با محدوده معین، می­باشد[1, 2]. شبکه­ حسگر بی­سیم نوع خاصی از شبکه­های موردی[2] است. مبحث شبکه های حسگر بی سیم یکی از موضوعات جدید در زمینه مهندسی شبکه و فناوری اطلاعات می باشد.

پیشرفتهای اخیر در طراحی و ساخت تراشه های تجاری این امكان را به وجود آورده است كه عمل پردازش سیگنال و حس كنندگی در یك تراشه یعنی حسگر شبكه بی سیم انجام گردد، كه شامل سیستم های میكروالكترومكانیكی [3](MEMS) مانند حسگرها، محرک ها[4] و قطعات رادیویی RF می باشد.

حسگرهای بی سیم كوچكی تولید شده است كه قابلیت جمع ‌آوری داده از فاصله چند صد متر و ارسال داده بین حسگرهای بی سیم به مركز اصلی را دارا می باشد و با این تكنولوژی اطلاعات دما – نوسانات، صدا، نور، رطوبت، و مغناطیس قابل جمع آوری می باشد كه این حسگرهای بی سیم با هزینه كم و اندازه ای کوچک قابل نصب در شبكه های حسگر بی سیم می باشد. اما كوچك شدن حسگرهای بی سیم دارای معایبی نیز می باشد. تكنولوژی نیمه هادی باعث بوجود آمدن پردازنده های سریع با حافظه بالا شده است اما تغذیه این مدارات هنوز هم یك مشكل اساسی است كه محدود به استفاده از باطری گردیده است. بخش منبع تغذیه یک بخش مهم و محدود است که در صورتیکه از باطری در این شبکه ها استفاده شود، تعویض باطری ها در حالتی که تعداد نودهای شبکه زیاد باشد کاری سخت و دشوار خواهد بود و نودها به منظور ذخیره و صرفه جویی در مصرف انرژی مجبور به استفاده از ارتباطات برد کوتاه خواهند شد. تفاوت یك حسگر بی سیم كارا و یك حسگر بی سیم كه دارای كارایی كم از نظر انرژی است در عملكرد آنها در ساعت ها نسبت به هفته ها می باشد. افزایش اندازه شبكه WSN باعث پیچیدگی مسیریابی وارسال اطلاعات به مركز اصلی می باشد. اما همچنان مسیریابی و پردازش نیاز به انرژی دارند. بنابراین یكی از نكات كلیدی در توسعه و ارائه الگوریتمهای مسیریابی جدید، كاهش و صرفه جویی در انرژی مصرفی است. بخش های مختلف شبکه های حسگر بی سیم باید شبیه سازی و مدلسازی گردند تا کارآیی آنها مورد بررسی واقع شود. برای اینکار شبکه های حسگر بی سیم به گرافهایی نگاشت می شوند که در این گرافها هر گره مطابق با یک نود در شبکه بوده و هر لبه بیانگر یک پیوند یا کانال ارتباطی بین دو نود در شبکه خواهد بود.اگر ارتباط بین نودها در شبکه دو جهته باشد گراف نگاشت شده بدون جهت خواهد بود و اگر ارتباط بین نود ها در شبکه نا متقارن باشد در آن صورت گراف نگاشت یافته جهتدار خواهد بود. البته مدل ارتباطی بین نودها در شبکه می تواند یک به یک یا یک به همه باشد. فراهم آوردن یک مدل عملی برای حسگرها کار پیچیده و دشواری می باشد که این به خاطر تنوع در انواع حسگرها هم از نظر ساختاری و هم از نظر اصول و اساس کار آنها می باشد. شبكه های حسگر دارای ویژگیهایی منحصر به فرد هستند كه این امر باعث شده است تا پروتكل های خاصی برای آنها در نظر گرفته شود.

در شبكه های بی سیم حسگر معمولا فقط یك یا دو ایستگاه پایه‌ وجود دارد و تعداد زیادی نودهای حسگر در محیط پخش گردیده اند. به علت محدودیت برد این حسگرها و انرژی باطری خیلی از نودها قادر به ارتباط مستقیم با ایستگاه پایه‌ نمی باشند. اما با تكیه بر نودهای نظیر خود و نودهای حسگر دیگر، به ارتباط با ایستگاه پایه‌ می پردازد كه در شبكه های [5]MANET نیز این عمل توسط نودهای معمولی انجام می شود.

معماری ارتباطات شبکه­های حسگر بی­سیم در شکل 1-1 دیده می­شود[1]. در شبکه­های حسگر بی­سیم، تعداد زیادی گره با امکانات مخابره، پردازش، حس کردن محیط و … در محیطی با چهارچوب معین پراکنده شده­اند. رویداد اتفاق افتاده و یا سوالات پرسیده شده از سوی گره مرکزی[6] و ماموریت محوله به هر گره موجب می­شود، ارتباطاتی بین گره­ها برقرار شود. اطلاعات رد و بدل شده می‌تواند گزارشی از وضیعت محدوده ای كه زیر نظر گره­های حسگر می­باشد به گره مرکزی و یا درخواستی از سمت گره مرکزی به سمت گره­های حسگر باشد. گره مرکزی به عنوان درگاه ارتباطی شبکه حسگر با سایر سیستم­ها و شبکه­های مخابراتی، در واقع گیرنده نهایی گزارش از گره­های حسگر می­باشد و بعد از انجام یکسری پردازش­ها، اطلاعات پردازش شده را به کاربر ارسال می­کند (با استفاده از یک رسانه ارتباطاتی مانند اینترنت، ماهواره و …). از سوی دیگر، درخواست­های کاربر نیز توسط این گره به شبکه انتقال می­یابد.

یك گره حسگر می‌تواند یكی از دو نقش تولید كننده داده‌ها و یا رله كننده داده‌های تولید شده توسط سایر گره‌ها را بر عهده بگیرد. عموماً در شبكه‌های حسگر، اغلب گره‌ها هر دو نقش را به صورت توأم ایفا می‌كنند. برپایی و طراحی ساختار و معماری ارتباطات بین گره­های شبکه نیازمند رعایت فاکتورهای مختلف و زیادی از جمله تحمل­پذیری خطا، مقیاس پذیری، هزینه تولید، محیط عملیات، توپولوژی شبکه حسگر، محدودیت­های سخت افزاری، ابزار و رسانه ارتباط، انرژی مصرفی و … می­باشد. جهت آشنایی بیشتر با شبکه های حسگر بی سیم به پیوست اول مراجعه گردد.

1-1-1- مسائل مطرح در شبکه های حسگر بیسیم

عوامل متعددی در طراحی شبکه­های حسگر موثر است و موضوعات بسیاری در این زمینه مطرح است که بررسی تمام آنها در این نوشتار نمی­گنجد از این رو تنها به ذکر برخی از آنها بطور خلاصه اکتفا می­کنیم.

1-مسیریابی: ماهیت اصلی شبکه­های حسگر به این صورت است که کارهایی که انجام می­دهند باید به صورت محلی باشد چرا که هر گره تنها می­تواند با همسایه ­های خود ارتباط برقرار کند و اطلاعات کلی و سراسری از شبکه چندان در دسترس نیست (جمع­آوری این اطلاعات هزینه و زمان زیادی را مصرف می­کند). اطلاعات بدست آمده توسط گره ­ها، باید با استفاده از تکنیک­های مسیریابی، به نحوی به گره مرکزی ارسال گردد.

2- تنگناهای سخت­ افزاری: هرگره ضمن اینكه باید كل اجزاء لازم را داشته باشد باید بحد كافی كوچك، سبك و كم حجم نیز باشد. در عین حال هر گره باید انرژی مصرفی بسیار كم و قیمت تمام شده پایین داشته و با شرایط محیطی سازگار باشد. اینها همه محدودیت­هایی است كه كار طراحی و ساخت گره‌های حسگر را با چالش مواجه می­كند. ارائه طرح­های سخت­افزاری سبک و کم حجم در مورد هر یک از اجزای گره بخصوص قسمت ارتباط بی­سیم و حسگرها از جمله موضوعات تحقیقاتی است که جای کار بسیار دارد. پیشرفت فن­آوری ساخت مدارات مجتمع با فشردگی بالا و مصرف پایین، نقش بسزایی در كاهش تنگناهای سخت­افزاری داشته است.

3- تحمل­پذیری خطا و قابلیت اطمینان[1]: هر گره ممكن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار بكلی نابود شود یا در اثر تمام شدن منبع انرژی از كار بیفتد. منظور از تحمل‌پذیری یا قابلیت اطمینان این است كه خرابی گره­ها نباید عملكرد كلی شبكه را تحت تاثیر قرار دهد. در واقع می­خواهیم با استفاده از اجزای غیر قابل اطمینان یك شبكه قابل اطمینان بسازیم.

موضوعات: بدون موضوع  لینک ثابت
 [ 04:30:00 ب.ظ ]




دانشكده مهندسـی

 

پایان‌نامه كارشناسی ارشد در رشته مهندسی کامپیوتر (هوش مصنوعی)

 

عنوان:

 

ارائه یک شاخص نوین برای سنجش سطح خستگی مغزی در حین فعالیت ذهنی از روی سیگنال EEG

 

استاد راهنما:

 

دكتر رضا بوستانی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

در سال‌های اخیر، روش‌های زیادی تلاش به بررسی میزان خستگی ذهنی با معیارهای متفاوتی کرده‌اند. این روش‌ها مقیاس‌های متفاوتی را برای این کار از جمله عملکرد و اندازه گیری‌های مبتنی بر الکتروفیزیولوژیک به کار گرفته‌اند. در میان این ابزار‌ها به نظر می رسد که الکتروانسفالوگرام (EEG) بهتر و دقیق تر از دیگر ابزارها عمل می کند. با این حال، بیشتر یافته های تحقیقاتی انجام شده در مورد تغییرات EEG در رابطه با خستگی دارای محدودیت‌های متفاوت و همچنین گاهی اوقات نتایج متناقض هستند. در نتیجه برای تشخیص بهتر خستگی از روی سیگنال EEG نیاز به به بررسی بیشتر آن می باشد.

بیشتر این روش‌ها دارای بعد ویژگی استخراج شده بالا هستند و در نتیجه برای کاهش این بعد و همچنین افزایش دقت نیاز به روش‌های کاهش بعد دارند. همچنین صحت این روش‌ها به روش کاهش بعد استفاده شده و تعداد ویژگی‌های استفاده شده در آن‌ها بستگی دارد. علاوه بر این، این روش‌ها بیشتر به بررسی خستگی ذهنی در چند حالت محدود پرداخته‌اند. در نتیجه ما برای افزایش سرعت و دقت بررسی خستگی ذهنی در اینجا به بررسی اثر خستگی بر قدرت و مکان منابع مغزی پرداخته‌ایم. با کمک این روش سعی در کاهش پیچیدگی محاسباتی روش‌های پیشین شده است. همچنین ما به بررسی پیوسته خستگی ذهنی نیز پرداخته‌ایم. علاوه بر این، در این پایان نامه هم از سیگنال های واقعی ثبت شده از افراد مختلف و هم از سیگنال شبیه سازی شده برای نشان دادن درستی روش پیشنهادی استفاده شده است و ما نشان دادیم که این روش بهتر از روش‌های قبلی عمل می کند.

فصل اول: مقدمه

 

یک مطلب دیگر :

 
 

1-1- مقدمه

خستگی پدیده ای رایج در زندگی روزمره ماست. یک تعریف مشترک از خستگی این است که خستگی حالتی است که به دنبال یک بازه از فعالیت ذهنی یا بدنی ایجاد می‌شود که توسط کاهش در توانایی برای کار کردن مشخص می‌شود.

اولین بار مفهوم خستگی ذهنی توسط گرندجین[1] معرفی شد [1]، که به وضوح خستگی ذهنی را از خستگی فیزیکی متفاوت کرد. او خستگی بدنی را در اثر کاهش عملکرد سیستم عضلانی و خستگی ذهنی را با کاهش عملکرد ذهنی و احساس خستگی تعریف کرد.

خستگی دارای پیامدهای عمده ای در تلفات جاده و در حال حاضر یکی از مساﺋﻞ عمده در صنعت حمل و نقل است. با توجه به کار های اولیه در این مورد، خستگی راننده 35-45 درصد از تصادفات جاده را تشکیل می داده است [2]. علاوه بر این خستگی باعث کاهش کارایی ذهنی خصوصاً در افراد متخصصی که در حین کار فعالیت ذهنی بسیار بالایی دارند (برنامه نویسان حرفه‌ای کامپیوتر و طراحان سیستم‌های صنعتی که در قسمت‌های R&D شرکت‌ها کار می‌کنند) و همچنین باعث افزایش زمان پاسخ گویی در افراد می‌شود. در نتیجه علاوه بر اثراتی که خستگی ذهنی بر پایین آمدن کارایی افراد در موقعیت‌های شغلی مختلفی دارد، می‌تواند عامل مهمی در تصادفات جاده‌ها و سنجش کارایی افراد در کارخانجات باشد. در نتیجه، از آنجا که با خسته شدن، فرد در اجرای کار با قدرت عملکرد کافی دچار مشکل می‌شود و با توجه به رابطه‌ای که خستگی در افزایش احتمال تصادفات در جاده‌ها و کارخانجات دارد ، مشخص کردن میزان خستگی فرد، در کاهش چنین تصادفاتی و همچنین افزایش قدرت عملکرد افراد ضروری به نظر می‌رسد. در نتیجه ما در این تحقیق به بررسی خستگی ذهنی پرداخته‌ایم (در ادامه خستگی به معنی خستگی ذهنی استفاده شده است).

2-1- تعریف مسئله

از زمان تعریف خستگی تاکنون، در زمینه تشخیص میزان خستگی روش‌های متفاوتی مورد بررسی قرار گرفته است. در بین این روش‌ها، به نظر می‌رسد سیگنال ثبت شده از فعالیت الکتریکی مغز[2](EEG) مشخص کننده بهتری از میزان خستگی است و قدرت پیش‌بینی بیشتری در تشخیص خستگی مغزی دارد [5].

EEG در اصل به عنوان یک روش برای تحقیق در مورد فرایندهای مختلف ذهنی ارائه شد. اولین ثبت فعالیت الکتریکی مغز از مغز خرگوش و میمون توسط کاتون[3] در سال 1875 گزارش شد [6]، اما سال 1929 بود که هانس برگر[4] [7] اولین اندازه گیری از فعالیت‌های الکتریکی مغز را در انسان گزارش کرد. پس از آن، این سیگنال در تشخیص‌های کاربردی به ویژه بیماری‌های مختلف به کار برده شد. از آنجا که به طور گسترده‌ای پذیرفته شده است که تغییرات مشخصه در شکل موج EEG و باندهای قدرت آن را می‌توان برای مشخص کردن انتقال از هوشیاری به خواب و مراحل مختلف خواب مورد استفاده قرار داد [8]، EEG به عنوان یک استاندارد برای اندازه گیری سطح هوشیاری و خواب آلودگی مشاهده شده است. در نتیجه از سیگنال EEG به عنوان یک روش استاندارد برای مشخص کردن سطح خستگی استفاده می‌شود.

با این حال، تفاوت‌های قابل توجهی در میان الگوریتم‌های فعلی تشخیص خستگی بر اساس EEG وجود دارد. مطالعات قبلی نشان داده است که ارتباط بین تغییرات EEG و میزان خستگی به نوع کار و حالت شخص بستگی دارد. این مطالعات هم در ماهیت الگوریتم برای تشخیص خستگی و هم مکان و تعداد الکترود‌ها برای ثبت سیگنال متفاوت هستند [9]. علاوه بر این تمام این الگوریتم‌ها با محدودیت‌های متفاوتی رو به رو هستند. به طور مثال بسیاری از این روش‌ها نیاز به روش‌های برای کاهش بعد فضای ویژگی‌های استخراج شده دارند تا دقت روش‌های خود را افزایش دهند. در نتیجه هدف از انجام این پایان نامه تشخیص میزان خستگی به کمک روشی است که نیاز به کاهش بعد داده‌ها نداشته و همچنین اثر خستگی را بر فعالیت‌های مغزی مشاهده کند. در نتیجه ما از روش‌های مکان یابی منابع برای رسیدن به این هدف استفاده کرده‌ایم.

در زمینه مکان یابی کانون‌ها در مغز روش‌های متفاوتی وجود دارد که درسال‌های اخیر این رویکردها سعی در بالا بردن صحت و افزایش نسبت سیگنال به نویز نتایج مکان یابی کرده‌اند. از جمله این روش‌ها می‌توان به پرتوسازی[5] اشاره کرد [10] که در آن با کمک فیلتر کردن داده‌های به دست آمده از الکترودهای مختلف، سعی در پیدا کردن جهت و مکان کانون‌های تولید کننده این سیگنال‌ها داریم.

در این پایان نامه برای مشخص کردن میزان خستگی ابتدا به مکان یابی کانون‌ها خواهیم پرداخت، سپس با استخراج ویژگی‌های مختلف سعی در مشخص کردن میزان خستگی خواهیم کرد. برای تست روش پیشنهادی هم از سیگنال‌های ثبت شده از افراد مختلف استفاده می‌کنیم و هم از سیگنال EEG که با توجه به خصوصیات موجود دیده شده در سیگنال‌های ثبت شده در حین خستگی تولید شده استفاده می‌کنیم. در نتیجه اهداف این پایان‌نامه را می‌توان در موارد زیر خلاصه کرد.

موضوعات: بدون موضوع  لینک ثابت
 [ 04:29:00 ب.ظ ]
 
مداحی های محرم