در دنیای امروز کاربردهای پردازش تصویر هر روزه در حال افزایش است. در زمینه های پزشکی، رباتیک، و هواشناسی تحقیقات و پژوهش های بسیاری در این زمینه شده است و از کاربرد های آن در این زمینه ها استفاده های بسیاری مشود. اما در مورد کاربرد پردازش تصویر در کشاورزی تحقیقات کمتری صورت گرفته و کاربرهای آن در این زمینه کمتر مورد توجه قرار گرفته است. ما در مقاله ی پیش رو سعی کردیم به منظور بیشتر شناساندن این رشته بیشتر روی کاربرد های پردازش تصویر در شناسایی و دفع آفات تحقیقات خود را انجام دهیم. در مطالب پیش رو سعی بر این بوده است تا در ابتدا موارد کلی و مفاهیم اصلی در رابطه با موضوع یعنی پردازش تصویر آورده شود، مفاهیمی از قبیل خوشه بندی، قطعه بندی، هیستوگرام، تشخیص لبه و دیگر مفاهیمی که برای پیاده سازی و ارائه ی مطالب مورد نیاز است. در قدم بعدی مطالب و مقاله هایی که پیش از این و توسط افراد دیگر در رابطه با موضوع مورد نظر گرد آوری شده است آورده شده، ما از این مقالات برای نتیجه گیری بهتر و ملموس تر کردن موارد جمع آوری شده برای کسانی که پیش از این آشنایی با پردازش تصویر نداشته اند استفاده خواهیم کرد. در قدم سوم نتایج مطالعات و تحقیقات انجام شده برای ارائه ی روشی به صرفه در شناسایی آفات با استفاده از الگوریتم های پردازش تصویر آورده میشود و است مراحل و روش پیاده سازی مطالب ارائه شده آورده خواهد شد.
فهرست :
مفاهیم اصلی در مبحث پردازش تصویر
مقدمه
پردازش تصویر چیست؟
کاربردهای علم پردازش تصویر
آشنایی با مفهوم پیکسل در یک تصویر
آشنایی با مفهوم عمق بیتی
آشنایی با مفهوم بعد یک تصویر
چگونگی تشکیل رنگ در چشم انسان
پردازش تصویر رنگی
آشنایی با انواع مدل های رنگ
مدل رنگ RGB
مدل رنگ CMY
مدل رنگ YIQ
مدل رنگی HIS
روش های پردازش تصویر
تفریق دو تصویر
جمع دو تصویر
مکمل کردن تصویر
آشنایی با مفهوم تشخیص لبه
میانگین گیری از تصویر
هیستوگرام تصویر
تعدیل هیستوگرام
فیلتر کردن تصویر
قطعه بندی و روش های آن
مقدمهای بر خوشه بندی
روشهای خوشه بندی
روشهای خوشه بندی سلسله مراتبی
خوشه بندی با روش SingleLink
روش خوشه بندی KMeans
مشکلات روش خوشه بندی KMeans
الگوریتم خوشه بندی LBG
روش خوشه بندی
روش تقسیم بندی Otsu’s
آشنایی با مفهوم موجک
شبکههای عصبی مصنوعی (Artificial Neural Network ANN)
تازه های پردازش تصویر در شناسایی آفات گیاهی
روش اول: تحلیل تصویر با استفاده از موجک
روش دوم: تشخیص آفات برنج با استفاده از از روش تقسیم بندی اوتسو
روش سوم: استفاده از تصاویر طیفی برای شناسایی درختان تحت تاثیر آفات
بخش دوم
دقت وسرعت در شناسایی و طبقه بندی افات گیاهی
روش چهارم: شناسایی آفات با استفاده از شبکه های عصبی مصنوعی
وارد کردن تصویر
توضیح فضای رنگ L*A*B
مرحله ی اول: وارد کردن تصویر
مرحله ی دوم: تبدیل تصویر از فضای رنگ RGB به فضای L*A*B
مرحله ی سوم: طبقه بندی رنگ های به دست آمده از فضای رنگ L*A*B
مرحله ی چهار: برچسب گذاری پیکسل ها با استفاده از نتایج به دست آمده از روش KMeans
مرحله ی پنج: به دست آوردن تصاویر خوشه بندی شده
مرحله ی شش به دست آوردن هسته ی اصلی
هدف های آینده
منابع
یکی از طعنه آمیزترین نکات فناوری اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد! دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته های نرم افزاری پیچیده تر می شوند و امکانات آنها خیلی از سطح نیازهای متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند. شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید! هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روی سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجای دنیا که باشید. پردازش ابری مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جای حفظ اطلاعاتتان بر روی رایانه شخصی آن را بر روی سروری در اینترنت نگهداری خواهید کرد.برای شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روی تعداد بسیاری از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداری شود.اطلاعات جایی در هوا است. در ابرها ! تا وقتی که به اینترنت متصل باشید وپهنای باند کافی داشته باشید میتوانید اطلاعات و داده های مورد نظرتان را به سرور مورد نظر منتقل کنید
فهرست :
فصل اول مقدمه وتاریخچه پردازش ابری
پردازش ابری چیست؟
مقیاس و کشش
پایش و اندازه گیری
تامین امنیت مشتریان
همه چیز به عنوان یک سرویس
مزایای استفاده از ابر
حمایت از چابکی کسب و کار
صرفه جویی در زمان
نقص و خرابی کمتر
بسیج خدمات
مطابق با تمایلات مصرف کننده
کاربرد در رسانه های اجتماعی
سازگاری با هر نوع برنامهای
تاریخچه
از ماشین محاسبه تا پردازش ابری
فصل دوم معماری پردازش ابری
معماری پردازش ابری
زیر ساخت های پردازش ابری
مجازی سازی
پردازش شبکه ای
تفاوت های عمده پردازش ابری و پردارش شبکه ای
وب
لایه های تشکیل دهنده
لایه اول کاربر
لایه دوم نرم افزار به عنوان سرویس
لایه سوم بستر به عنوان سرویس
لایه چهارم زیرساخت به عنوان سرویس
(Servers) لایه پنجم سرور
انواع ابر ها در پردازش ابری
ابر عمومی
ابر گروهی
ابر خصوصی
ابر هیبریدی
تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟
مدلهای رایانشی غیر ابری
رایانش خودمختار
مدل کارخواهکارساز
رایانه بزرگ
رایانش همگانی
نظیر به نظیر
فصل سوم برخی از سیستم عامل های پردازش ابری
سیستم عامل
دلایل ایجاد سیستم عامل
وظایف سیستم عامل
سیستم عاملهای فعلی
تاریخچه
انواع سیستم عامل
سیستم عامل تک پردازنده
سیستم عامل توزیع شده
سیستم عامل بی درنگ
بخش های ویندوز آژور
خدمات پردازش
خدمات ذخیره سازی
fabric
تاریخچه
معماری و سخت افزار
رابط کاربری
سرعت
امنیت
ذخیره سازی
چند سوال در مورد سیستمعامل کروم
JoliOS
تاریخچه
EasyPeasy
Peppermint Linux OS
اوراکل سولاریس
فصل چهارم امنیت
چرا تمهیدات امنیتی ضرورت دارند
امنیت یک هنر است، نه یک علم
اصطلاحات و اصول
امنیت اطلاعات
مفاهیم پایه
محرمانگی
یکپارچه بودن
قابل دسترس بودن
قابلیت عدم انکار انجام عمل
اصل بودن
کنترل دسترسی
احراز هویت
تصدیق هویت
کنترل امنیت اطلاعات
مدیریتی
منطقی
فیزیکی
رمزنگاری
تهدیدات امنیتی خدمات پردازش ابری
امنیت معماری
مجموعه ایزو
iso استانداردهای منتشر شده خانواده
استانداردهای در حال آماده سازی
آژانس امنیت شبکه و اطلاعات اروپا
کتابخانه زیربنایی فناوری اطلاعات
اهداف کنترل اطلاعات و تکنولوژی مرتبط
نگرانی های امنیتی در پردازش ابری
در دسترس بودن شبکه
بقاء ارائه دهنده ابر
بازیابی و تداوم کسب و کار
حوادث امنیتی
شفاف سازی
از دست دادن کنترل فیزیکی
خطرات جدید، آسیب پذیری های جدید
استانداردهای امنیت و سیاست در پردازش ابری
سیاست امنیتی در پردازش ابری
استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد
الگوهای امنیت در پردازش ابری
دفاع در عمق
استراتژی های دفاع در عمق
استراتژی دفاع در عمق محدوده حفاظتی
استراتژی دفاع در عمق ابزارها و مکانیزم ها
Honeypots
sandbox
الگوهای شبکه در امنیت پردازش ابری
جداسازی ماشین های مجازی
CMDB اهمیت
نمای کلی از امنیت داده ها در پردازش ابری
تایید و هویت در پردازش ابری
ترکیبی از تکنیک های کنترل دسترسی
کنترل های مدیریتی امنیت پردازش ابری
ملاحظات امنیتی عملیاتی در پردازش ابری
Antimalwar
تهیه نسخه پشتیبان از داده ها و ذخیره سازی
فصل پنجم نتیجه گیری
برندگان انقلاب ابری
بازندگان انقلاب ابری
عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری
چالشها ی پیش روی پردازش ابری
آسیب پذیری در برابر رکود اقتصادی
شکل جدید نرم افزارها
پذیرش
کنترل
هزینههای پهنای باند
محبوس شدن توسط ارائه دهندگان و استانداردها
شفافیت دسترسی
قابلیت اطمینان
حفظ حریم خصوصی
امنیت
میزان در دسترس بودن و کارایی
پردازش ابری دوستار محیط زیست
منابع
فرمت فایل : word(قابل ویرایش)تعداد صفحات:104
در این تحقیق ما به تکنیکهای بکار رفته توسط DMBS برای پردازش، بهینهسازی و اجرای پرس و جوهای سطح بالا میپردازیم.
پرس و جوی بیان شده در زبان پرسو جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی میکند، در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین میشود یا خیر، چک میکند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنیدار در طرح پایگاه اطلاعاتی ویژهای پرس و جو میشوند. نمونه داخلی پرس و جو ایجاد میشود، که تحت عنوان ساختار دادههای درختی بنام درخت پرس و جو میباشد. ارائه پرس و جو با استفاده از ساختار دادههای گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایلهای پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحله انتخاب، مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینهسازی پرس و جو شناخته شده است.
تصویر ۱، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان میدهد. قطعه بر نامه بهینهساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد میکند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد، خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود، اصطلاح بهینهسازی نام بی مسمایی است چون در بعضی موارد، طرح اجرایی انتخاب شده، استراتژی بهینه نمیباشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای سادهترین پرس و جوها، ممکن است به اطلاعاتی روی چگونگی اجرای فایلها در فهرستهای فایلها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو، برنامهریزی استراتژی اجرا ممکن است توصیف درستتری نسبت به بهینهسازی پرس و جو باشد.
برای زبانهای پایگاه اطلاعاتی (دریایی) جهتیابی در سطح پایینتر در سیستمهای قانونی، مثل شبکه DML شبکهای یا MOML سلسله مراتبی، برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را مینویسد. اگر DBMS فقط زیان جهتیابی را ارائه دهد. فرصت و نیاز محدودی برای بهینهسازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه میشود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطهای یا OQL برای DBMSهای مقصد، در ماهیت تفریطیتر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه، را تعیین میکند. بهینهسازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینهسازی پرس و جو در زمینه ROBMS تمرکز میکنیم چون بسیاری از تکنیکهایی که توصیف می کنیم برای، برای ODBMSها تطبیق یافتهاند. DBMS رابطهای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ، تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطهای مثل SELECT یا JOIN یا ترکیبی از این عملیات ها را اجرا میکند. تنها استراتژیهای اجرایی که میتوانند توسط الگاریتمهای دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند، میتوانند توسط قطعه برنامه بهینهسازی پرس و جو در نظر گرفته شوند.
ما با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطهای و در بهینهشدن آنها کار را شروع میکنیم. بعد ما روی الگاریتمها برای اجرای عملیاتهای رابطهای در بخش ۱۸۰۲ بحث میکنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینهسازی پرس و جو را ارائه میدهیم. دو تکنیک اصلی برای اجرای بهینهسازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیاتها در استراتژی اجرای پرس و جو میباشد. ذهن قانونی است که بخوبی در اکثر موارد عمل میکند ولی برای کار مناسب در هر مورد کنش تضمین نمیشود. قوانین عملیاتها را در درخت پرس وجو مجدداً ترتیب میدهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایینترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب میشوند) بهم ملحق میگردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینهسازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه میدهیم. در بخش بعدی نوعی بهینهسازی پرس و جوی معنایی را ارائه میدهد که در آن محدودیتهای شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده میشوند.
۲ – ترجمه پرس و جوهای SQL به پرس و جوهای رابطهای:
در عمل، SQL زبان پرس وجویی است که در اکثر RDBMS های بازرگانی استفاده میشود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطهای توسعه یافته معادل، نمایانگر ساختار داروهای درخت پرس و جو، ترجمه میشود و بعد بهینهسازی میشود. پرس و جوهای SQL به بلوکهای پرس و جو تجزیه میشوند، که واحدهای اساسی را تشکیل میدهند که میتوانند به عملکردهای جبری ترجمه شوند و بهینهسازی شوند. بلوک پرس و جو شامل عبارت SELECT- FROM-WHERE تکی و بندهای Groop By و HAVING است چنانچه اینها بخشی از بلوک باشند. از اینرو، پرس و جوهای تو در تو در پرس و جو بعنوان بلوکهای پرس و جوی مجزا شناسایی میشوند. چون SQL شامل عملکردهای گروهی، مثل MAX ، COUNT,SUM میباشد، این عملگرها باید در پرس و جوی جبری توسعه یافتهای شامل شوند، همانطوریکه در بخش ۷۰۵ توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر ۷۰۵ را در نظر بگیرید:
این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوک تجزیه میشود. بلوک درونی بدین صورت است:
و بلوک بیرونی بدین صورت می باشد:
که C نمایانگر نتیجه حاصله از بلوک درونی است. بلوک درونی به عبارت جبری رابطهای توسعه یافته زیر ترجمه شده است:
و بلوک بیرونی به عبارت زیر ترجمه شده است:
بهینهساز پرس و جو، طرح اجرایی را برای هر بلوک انتخاب میکند. ما باید اشاره کنیم به در مثال فوق، بلوک درونی نیاز به ارزیابی شدن دارد تنها زمانی که، حداکثرحقوقی که بعکار میرود که بعنوان ثابت C، توسط بلوک بیرونی استفاده میشود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل ۸). آن برای بهینهسازی پرس و جوهای تو در توی مرتبط پیچیدهتر، خیلی سختتر است، جایی که متغیر Tuple از بلوک بیرونی در بند WHERE در بلوک درونی ظاهر میشود.
۱۸۰۲- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:
RDBMS شامل الگاریتمهایی برای اجرای انواع مختلف عملیاتهای رابطهای است که میتوانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیاتها شامل عملیاتهای جبری بیسیک (اصلی) و توسعه یافته مورد بحث در فصل ۷ ، و در بسیاری موارد، الحاقاتی از این عملیاتها میباشد. برای هر یک از این عملیات ها یا الحاقی از عملیاتها، یک یا چند الگاریتم برای اجرای عملیاتها در دسترس قرار دارند. الگاریتم ممکن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بکار روند، در اینصورت ، تنها در صورتی استفاده میشود که فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتمهای نمونه بکار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطهای میپردازیم. ما بحث مرتب کردن خارجی را در بخش ۱۸۰۲۰۱ آغاز میکنیم که در قلب عملیاتهای رابطهای قرار دارد که از استراتژیهای ادغام کردن به مرتب کردن استفاده میکند. بعد ما به الگاریتمهایی برای اجرای عملیات SELECT در بخش ۱۸۰۲۰۲ میپردازیم، به عملیات JOIN در بخش ۱۸۰۲۰۳ و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیاتهای گروهی و جمعی در بخش ۲ .۲ . ۱۸ میپردازیم.
۱٫ ۲٫ ۱۸- مرتب کردن خارجی:
مرتب کردن، یکی از الگاریتمهای اولیه بکار رفته در پردازش پرس و جو است. برای مثال، به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین میکند، نتیجه پرس و جو باید مرتب گردد. مرتب کردن، مؤلفه کلیدی در الگاریتمهای مرتب کردن- ادغام کردن (مرتب-ادغام) بکار رفته برای Join و عملیاتهای دیگر، دور الگاریتمهای حذف کپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتمها در بخش ۳٫ ۲٫ ۱۸ و ۴٫ ۰۲ ۱۸ بحث خواهیم کرد. توجه کنید که مرتب کردن در صورتی که اجتناب میشود که شاخص مناسب برای امکان دسترسی مرتب شده به ثبتها وجود دارد.
مرتب کردن خارجی به الگاریتمهای مرتب کردن اشاره میکند که برای فایل های بزرگ ثبت های ذخیره شده روی دیسک مناسب هستند که در حافظه اصلی، مثل اکثر فایل های پایگاه اطلاعاتی تناسب نمییابد. الگاریتم مرتب کردن خارجی نمونه از استراتژی مرتب- ادغام استفاده میکند، که با مرتب کردن- فایلهای فرعی کوچک بنام اجراها در فایل اصلی شروع میشود و بعد اجراها مرتب شده ادغام میشوند، فایلهای فرعی مرتب شده بزرگتری ایجاد میشوند که بترتیب ادغام میشوند. الگاریتم ادغام –مرتب، مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد، جایی که مرتب کردن واقعی و ادغام اجراها انجام می شود. الگاریتم اصلی (سیبک) شرح داده شده در تصویر ۱۸۰۲ ، شامل دو مرحله است: (۱) فاز یا مرحله مرتب کردن و (۲) مرحله ادغام.
در مرحله مرتب کردن، اجراهای فایلی که میتواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده میشوند و با استفاده از الگاریتم مرتب کردن داخلی مرتب میشود عقب دیسک بعنوان فایلهای فرعی مرتب شده متوفی نوشته میشود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوکهای فایل (b) و فضای بافر موجود (NB) بیان میشود. برای مثال اگر بلوکو اندازه قایل ۱۰۲۴=b بلوک باشد، بعد یا ۲۰۵ اجرای آغازین در هر اندازه ۵ بلوک است. از اینرو، بعد از مرحله مرتب کردن، ۲۰۵ اجرای مرتب شده بعنوان فایلهای فرعی موقتی روی دیسک ذخیره میشوند. اجرای مرتب شده بعنوان فایلهای فرعی موقتی و روی دیسک ذخیره میشوند.
در مرحله ادغام شدن، اجراهای مرتب شده، در طول یک یا چند گذر ادغام میشوند. درجه ادغام شدن تعداد اجراهایی است که میتوانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یک بلوک بافر، برای حفظ یک بلوک از هر اجرای ادغام شده نیاز میباشد، و یک بلوک برای تشکیل یک بلوک نتیجه ادغام لازم است . از اینرو، کوچکتر از و است و تعداد گذرها، است. در مثالها، است. لذا، ۲۰۵ اجرای مرتب شده آغازین در ۲۵ تا در پایان اولیه گذر ادغام میشود: که بعد به ۱۲، بعد ۴ بعد یک اجرا ادغام میشوند، که بدین معنی است که چهارگذر لازم میباشد. حداقل از ۲، عملکرد بدترین مورد الگاریتم را ارائه میدهد که بدین قرار است:
اولین جمله، تعداد دسترسیهای بلوک برای مرحله مرتب سازی را نشان میدهد، چون هر بلوک فایل دو برابر دسترسی میشود، یکبار برای خواندن در حافظه، یکبار برای نوشتن ثبتها دیسک بعد از مرتب کردن. دومین جمله، تعداد دسترسیهای بلوک برای مرحله ادغام کردن را نشان میدهد، با فرض اینکه بدترین مورد از ۲ وجود دارد. بطور کلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسیهای بلوک نوین قرار میشود:
تصویر ۱۸۰۲- شرح الگاریتم ادغام – مرتب کردن برای مرتب کردن خارجی:
۲٫ ۲٫ ۱۸- اجرا و پیادهسازی عملیات SELECT :
تعداد Optionهایی ( انتخابها) برای اجرای عملیات SELECT وجود دارد، که بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بکار میرود. ما به الگاریتمهایی جهت اجرای SELECT در این بخش میپردازیم. ما از عملیاتهای زیر استفاده میکنیم که روی پایگاه اطلاعاتی رابطهای در تصویر ۵۰۷ مشخص شده و بحث ما را روشن میسازد:
متدهای جستجو برای انتخاب ساده:
تعدادی الگاریتم های جستجو برای انتخاب ثبتها از فایل امکانپذیر میباشند، چون ثبتهای فایل نامیده می شوند، چون ثبتهای فایل را برای جستجو و بازیابی ثبتهایی که شرایط انتخاب را برآورده میسازند، پویش میکنند. اگر الگاریتم جستجو شامل کاربرد شاخص باشد، جستحوی شاخص پویش شاخص نامیده میشد. متدهای جستجوی زیر ( ۱S تا s6 ) مثالهایی از الگاریتمهای جستجو هستند که میتوانند برای اجرای عملیات انتخاب بکار روند:
تحقیق مواد و متالورژی
موضوع:پردازش TiNi از پودرهای عنصری توسط پرسکاری ایزواستاتیکی داغ
چکیده
روشی برای تولید نمونه های استوانه ای آلیاژ حافظه دار TiNi در توانایی برای ارائه نمونه های تست ترمومکانیکی به لحاظ اقتصادی برای پشتیبانی از یک تلاش مدل سازی رفتاری و ساختمندی مطلوب بود.
پیشرفت و نتایج اولیه چنین روشی در این مقاله ارائه شده اند . پودرهای عنصری به نسبت های 50.6 , 50.0 با Ni% ترکیب شده و به صورت ظروف فولاد ضد زنگ مهر و موم شده به لحاظ ایزواستاتیکی در zoompa و 900- c1050’ پرسکاری داغ شدند و برای قرارگیری در معرض یک مقطع درجه بندی ماده TiNi محکم شده .
برای آزمایش ترمومکانیکی صیقل شدند . برخی نمونه های ماده برای تحلیل DSC به منظور تعیین دماهای انتقال بعلاوه برای آزمایش میکروسکوپی استفاده شدند .
تأثیرات HIPing و حرارت پس از تحکیم با تقریباً 99% غلظت فرضی و تقریباً زیر ساختارهای TiNi همانند ایجاد شدند .
این نمونه ها به لحاظ مکانیکی در فشار تست شده و درجات متوسطی از تأثیر حافظه شکل و شبه ارتجاعی را نشان میدادند .
مقدمه
آلیاژ های حافظه شکل( SMA ها ) علاقه فراوانی را برای توانایی آنها برای استفاده بعنوان مواد کاربردی در بسیاری از عملیاتهای مهندسی مثل ساختارهای فعال ، انطباتی یا هوشمند ، ترکیبات حافظه شکل ( SMA ها ) بعلاوه عملیاتهای زیست پزشکی معینی بدست آورده اند .
بخشی از منحصر بفرد بودن این آلیاژها توانایی آنان برای کنترل مواد و خواص رطوبتی خود و نیز تغییر شکل آنها با توجه به دما است .
این ویژگی با توجه به تأثیر حافظه شکل ویژگی های شبیه ارتجاعی این آلیاژهاست . این رفتارهای منحصر بفرد مربوط به جهت یابی مجدد و یا باز کردن جهش های مارتنسیت و تغییر شکل مرحله مارتنبسیت- اوستنیت معکوس است.از میان بسیاری از ( SMA ها ) که شامل CuALNi , CuznAl , AuCd , TiNi هستند .
آلیاژهای نیکل –تینانیوم اتم مساوی نزدیک به طور گسترده ای به علت چکش خواری عالی آنها ، تأثیر مقاومت و خواص رطوبتی و مقاومت در برابر فرسایش بعلاوه خواص حافظه شکل برتر آنها بررسی شده اند .
به طور سنتی به خصوص به لحاظ تجاری TiNi SMAS توسط ذوب القایی خلاء یا تکنیک های ذوب قوسی خلاء پردازش می شوند .
و ...
روشهای آزمایش
سه روش برای فرایند استحکام انتشار HIP بررسی شدند : یوتکتیک فرعی ( مرحله جامد ) ، یوتکتیک پیشرفته ( تا حدی مایع )، و یک روش در مرحله ای که توسط پژوهش زانگ ارائه شد .
پرسکاری ایزواستاتیکی داغ برای استحکام ، حذف تخلخل و ایجاد فرایند انتشار استفاده شد . به علت هزینه راه اندازی نسبتاً بالای HIP نمونه ها برای مدت زمان کم لازم به منظور « دستیابی به غلظت فرض HIP شدند که پس از آن به کوره کمکی منتقل شدند که در آنجا عمل گرما با محیط فشار پیرامونی ادامه یافت.
و ...
این فایل با فرمت word و در 133ص تنظیم گشته است.