%41تخفیف

دانلود پروژه: مکان‌یابی عیب در شبکه‌های کامپیوتری با ‌استفاده از الگوریتم ژنتیک

تعداد 95 صفحه در فایل word

کارشناسی‌ارشد در رشته کامپیوتر
گرایش نرم افزار

 

مکان‌یابی عیب در شبکه‌های کامپیوتری با ‌استفاده از
الگوریتم ژنتیک

چکیده

امروزه سازمان‌های دولتی و خصوصی برای انجام کارها و وظایف روزمره خود به شدت نیازمند شبکه‌های کامپیوتری قابل اعتماد هستند. خرابی در زیرساخت‌های شبکه ممکن است سازمان‌ها را با هزینه‌های هنگفتی روبه‌رو کند؛ وجود خرابی در شبکه تاثیر منفی بر روی عملکرد شبکه دارد و منجر به گم شدن بسته‌ها و از بین رفتن مسیرهای ارتباطی می‌گردد و همچنین منجر به مشکلات اقتصادی و امنیتی فراوانی می‌شوند. لذا اجزای معیوب در شبکه‌های کامپیوتری نیازمند مدیریت دقیق عیب در شبکه هستند تا سلامتی شبکه تضمین گردد. مکان‌یابی عیب، جنبه اصلی و اساسی مدیریت عیب در شبکه‌های کامپیوتری به حساب می‌آید. مهمترین و اساسی‌ترین نکته در مکان‌یابی عیب، هزینه تست اجزای شبکه کامپیوتری است؛ بدین معنی که فرایند تست برای مکان‌یابی عیوب باید با حداقل هزینه ممکن به انجام برسد. در این پژوهش یک روش مبتنی بر الگوریتم ژنتیک برای مکان‌یابی اجزای معیوب در شبکه معرفی می‌شود. روش ارائه شده بدون تاثیر منفی بر روی ترافیک شبکه عیوب را مکان‌یابی می‌کند. الگوریتم ارائه شده، با استفاده از داده‌های انتها‌به‌انتهای شبکه و براساس الگوریتم ژنتیک به مکان‌یابی اجزایی می‌پردازد که عامل وقوع خطا شده‌اند. در واقع هدف از الگوریتم پیشنهادی کاهش هزینه مکان‌یابی عیوب در عین حفظ و ارتقای دقت عیب‌یابی می‌باشد. براساس نتایج بدست آمده از شبیه‌سازی‌ها، الگوریتم پیشنهادی می‌تواند با حداقل هزینه نسبت به روش‌های موجود و بدون تاثیر منفی بر روی ترافیک شبکه، اجزای معیوب را با دقت مناسب مکان‌یابی کند. براساس نتایج بدست آمده، الگوریتم پیشنهادی در 97% موارد می‌تواند جزء معیوب را بدرستی انتخاب کند.

واژه‌های کلیدی: شبکه‌های کامپیوتری، مکان‌یابی اجزای معیوب، داده‌های انتها‌به‌انتها، الگوریتم ژنتیک، هزینه مکان‌یابی.

 

فهرست مطالب

عنوان                                                                                                           صفحه

چکیده…………………………………………………………………………………………………………………………………….  1
فصل اول: مقدمه

1-1- مقدمه…………………………………………………………………………………………………………………………..  2
1-2- مدل ارتباطی سیستم‌های باز……………………………………………………………………………………………..  4
1-3- اصطلاحات مربوط به مدیریت عیوب در شبکه……………………………………………………………………  5
1-4- اهمیت و ضرورت انجام تحقيق در زمینه مکان‌یابی عیب در شبکه…………………………………‌‌‌‌‌………  8
1-5- اهداف پژوهش……………………………………………………………………………………………………………….  8
1-6- روش شناسی تحقیق……………………………………………………………………………………………………….  8
1-7- ساختار پایان‌نامه……………………………………………………………………………………………………………..  9
فصل دوم: بستر تحقیق

2-1- مقدمه ……………………………………………………………………………………………………………………… 10
2-2- مسئله مکان‌یابی عیب…………………………………………………………………………………………………. 10
2-3- الگوریتم ژنتیک………………………………………………………………………………………………………… 11
2-3-1- چند نمونه از کاربرد‌هاي الگوريتم‌هاي ژنتيک………………………………………………………………. 13
2-3-2- زمينه‌هاي بيولوژيكي………………………………………………………………………………………………….  14
2-3-3- فضاي جستجو………………………………………………………………………………………………………  16
2-3-4- جمعیت…………………………………………………………………………………………………………………  16
2-3-5- عملگرهاي الگوريتم ژنتيك…………………………………………………………………………………….  17
2-3-5-1- کدگذاری…………………………………………………………………………………………………………  17
2-3-5-2- ارزیابی……………………………………………………………………………………………………………  18
2-3-5-3- ترکیب…………………………………………………………………………………………………………….  18
2-3-5-4- جهش……………………………………………………………………………………………………………..  18
2-3-5-5- رمزگشايي……………………………………………………………………………………………………….  19
2-3-5-6- عملگر انتخاب…………………………………………………………………………………………………  19
2-3-6- مراحل الگوریتم ژنتیک………………………………………………………………………………………….  20
2-3-7- نقاط قوت الگوريتم‌هاي ژنتيک………………………………………………………………………………  21
2-3-8- محدوديت‌هاي الگوريتم‌هاي ژنتيک……………………………………………………………………………  22
2-4- نتیجه‌گیری…………………………………………………………………………………………………………………   23

فصل سوم: پیشینه تحقیق

3-1-  مقدمه………………………………………………………………………………………………………………………….  24
3-2- استراتژی‌های فعال و انفعالی……………………………………………………………………………………………  25
3-3- تکنیک‌های مکانیابی عیب……………………………………………………………………………………………….  26
3-3-1- تکنیک‌های مبتنی برتئوری گراف…………………………………………………………………………………  26
3-3-2- تکنیک مبتنی بر کدبوک………………………………………………………………………………………………  28
3-3-3- گرامر مستقل از متن…………………………………………………………………………………………………..  29
3-3-4- تکنیک­های هوش مصنوعی…………………………………………………………………………………………  31
3-3-4-1- روش‌های مبتنی بر قانون………………………………………………………………………………………..  31
3-3-4-2- روش‌های مبتنی بر مدل………………………………………………………………………………………….  32
3-3-4-3- روش‌های مبتنی بر شرایط………………………………………………………………………………………  34
3-3-4-4- روش مبتنی بر شبکه‌های عصبی……………………………………………………………………………..  34
3-3-4-5- روش‌های مبتنی بر درخت تصمیم­……………………………………………………………………….  34
3-3-5- روش‌های مبتنی بر مدل تراورس……………………………………………………………………………..  35
3-4- کارهای مرتبط………………………………………………………………………………………………………………  35

3-5- نتیجه‌گیری………………………………………………………………………………………………………………… 36

فصل چهارم: مکان‌یابی عیب در شبکه‌های کامپیوتری با استفاده از الگوریتم ژنتیک

4-1- مقدمه………………………………………………………………………………………………………………………  37
4-2- تعریف مسئله و فرضیات……………………………………………………………………………………………  38
4-3- روش پیشنهادی………………………………………………………………………………………………………..  40
4-3-1- مرحله اول: شناسایی زوج‌های خراب و گره‌های سالم……………………………………………..  41
4-3-2- مرحله دوم: شناسایی اختلاف بین زوج‌های خراب و گره‌های سالم……………………………  42
4-3-3- مرحله سوم: انتخاب گره کاندید برای تست در صورت امکان…………………………………….  43
4-3-4- مرحله چهارم: مکانیابی عیب مبتنی بر الگوریتم ژنتیک……………………………………………….  43
4-3-4-1- نحوه بازنمایی…………………………………………………………………………………………………..  43
4-3-4-2- تولید جمعیت اولیه……………………………………………………………………………………………  44
4-3-4-3- ارزیابی برازندگی کروموزوم‌ها………………………………………………………………………………  45
4-3-4-4- عملگر انتخاب……………………………………………………………………………………………………  46
4-3-4-5- عملگر ترکیب…………………………………………………………………………………………………….  46
4-3-4-6- عملگر جهش……………………………………………………………………………………………………..  47
4-3-4-7- انتخاب بازمانده…………………………………………………………………………………………………..  47
4-3-4-8- سنجش نسل جدید……………………………………………………………………………………………..  47
4-4- نتیجه‌گیری…………………………………………………………………………………………………………………  48

فصل پنجم: نتایج شبیه‌سازی عددی و ارزیابی آن‌ها

5-1- مقدمه……………………………………………………………………………………………………………………….  50
5-2- مدل شبکه و شرایط شبیه‌سازی……………………………………………………………………………………  51
5-3- تنظیمات پارامترهای عملگرهای الگوریتم ژنتیک…………………………………………………………….  53
5-4- معیارهای ارزیابی………………………………………………………………………………………………………..  55
5-4-1- هزینه تست مجموع………………………………………………………………………………………………..  55
5-4-2- هزینه تست به ازای هر گره……………………………………………………………………………………..  56
5-4-3- True Positive………………………………………………………………………………………………………  56
5-5- ارزیابی نتایج بدست آمده…………………………………………………………………………………………….  56
5-5-1- بررسی هزینه تست مجموع……………………………………………………………………………………..  57
5-5-2- بررسی هزینه تست به ازای هر گره…………………………………………………………………………..  63
5-5-3- بررسی معیار True Positive……………………………………………………………………………………  67
5-6- نتیجه‌گیری………………………………………………………………………………………………………………..  70

فصل ششم: بحث و نتیجه‌گیری

6-1- نتیجه‌گیری………………………………………………………………………………………………………………..  71
6-2- کارهای آتی……………………………………………………………………………………………………………….  73

فهرست منابع……………………………………………………………………………………………………………………..  75
پیوست1: مقالات مستخرج از پایان‌نامه……………………………………………………………………………………. 79

پیوست2: توابع مهم استفاده شده در شبیه‌سازی‌ها…………………………………………………………………….. 80

 

فهرست جداول

عنوان                                                                                                           صفحه

جدول 4-1- گره‌هایی که کلاینت‌ها برای انتقال داده‌ها به سرور استفاده می‌کنند………………………………  40
جدول 4-2- اختلاف بین مسیرهای خراب با گره‌های سالم………………………………………………………….  42
جدول 5-1- مشخصات پارامترهای الگوریتم ژنتیک استفاده شده در شبیه‌سازی‌ها……………………………. 55
جدول 5-2- پارامترهای مربوط به سناریوهای اول تا هشتم برای ارزیابی هزینه تست مجموع الگوریتم‌ها……  57
جدول 5-3- پارامترهای مربوط به سناریوهای نهم تا دوازدهم برای ارزیابی هزینه تست به ازای هر گره…….. 63
جدول 6-1- میانگین احتمال معیوب بودن گره کاندید برای تست………………………………………………… 72

فهرست اشکال

عنوان                                                                                                           صفحه

شکل 1-1- تفاوت بین عیب، خطا، شکست و علامت …………………………………………………………………  7

شکل 2-1- کاربرد‌های الگوریتم ژنتیک در حوزه‌های مختلف………………………………………………………..  14
شکل 2-2- نمونه اي از فضاي جستجو…………………………………………………………………………………….  16
شکل 2-3- فلوچارت الگوريتم ژنتيك……………………………………………………………………………………..  21
شکل 3-1- طبقه بندی تکنیک‌های مکانیابی عیب………………………………………………………………………..  26
شکل 3-2- مثالی از یک شبکه و گراف وابستگی مربوط به آن……………………………………………………..  27
شکل 3-3- مثالی از کدبوک استخراج شده از یک گراف علیت…………………………………………………….  28
شکل 3-4- یک شبکه ساده……………………………………………………………………………………………………..  30
شکل 3-5- مدل سلسله مراتبی کلاسی از اجزای شبکه……………………………………………………………….  33
شکل 4-1- مثالی از یک شبکه که شامل اجزای مختلف در لایه‌های پروتکل‌های مختلف است……….  38
شکل 4-2- توپولوژی منطقی مربوط به شکل‌(4-1)…………………………………………………………………..  38
شکل 4-3- مثالی از نحوه بازنمایی کروموزوم‌ها…………………………………………………………………………. 44
شکل 4-4- نمونه ای از عملگر ترکیب تک نقطه‌ای……………………………………………………………………  46
شکل 4-5- علمگر جهش (روش Bit-flipping)……………………………………………………………………….  47
شکل 4-6- فلوچارت الگوریتم GA-FL…………………………………………………………………………………… 48
شکل 5-1- مدل شبکه در نظر گرفته شده در شبیه‌سازی‌ها………………………………………………………….  51
شکل 5-2- مدل شبکه در نظر گرفته در شبیه‌سازی‌ها…………………………………………………………………. 52
شکل 5-3- مراحل طراحی شبکه شبیه‌سازی شده برای انجام آزمایشات……………………………………….  52
شکل 5-4- نحوه مقایسه برازندگی کروموزوم‌ها برای عملگر انتخاب…………………………………………..  54
شکل 5-5- هزینه تست مجموع در سناریوی اول………………………………………………………………………. 58
شکل 5-6- هزینه تست مجموع در سناریوی دوم……………………………………………………………………..  58
شکل 5-7- هزینه تست مجموع در سناریوی سوم…………………………………………………………………….  59
شکل 5-8- هزینه تست مجموع در سناریوی چهارم………………………………………………………………….  60
شکل 5-9- هزینه تست مجموع در سناریوی پنجم……………………………………………………………………  61
شکل 5-10- هزینه تست مجموع در سناریوی ششم…………………………………………………………………  61
شکل 5-11- هزینه تست مجموع در سناریوی هفتم…………………………………………………………………  62
شکل 5-12- هزینه تست مجموع در سناریوی هشتم……………………………………………………………….  62
شکل 5-13- هزینه تست به ازای هر گره در سناریوی نهم……………………………………………………….  64
شکل 5-14- هزینه تست به ازای هر گره در سناریوی دهم………………………………………………………  64
شکل 5-15- هزینه تست به ازای هر گره در سناریوی یازدهم………………………………………………….  65
شکل 5–16- هزینه تست به ازای هر گره در سناریوی دوازدهم…………………………………………….  66
شکل 5-17- بررسی معیار True Positive الگوریتم‌ها در سناریوی نهم…………………………………….  67
شکل 5-18- بررسی معیار True Positive الگوریتم‌ها در سناریوی دهم……………………………………. 68
شکل 5-19- بررسی معیار True Positive الگوریتم‌ها در سناریوی یازدهم……………………………….  69
شکل 5-20- بررسی معیار True Positive الگوریتم‌ها در سناریوی دوازدهم……………………………..  70

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo