یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پایان نامه کامل در مورد پردازش تصویر و کاربرد آن در شناسایی آفات گیاهی‎ (تعداد صفحات 108)

اختصاصی از یارا فایل دانلود پایان نامه کامل در مورد پردازش تصویر و کاربرد آن در شناسایی آفات گیاهی‎ (تعداد صفحات 108) دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه کامل در مورد پردازش تصویر و کاربرد آن در شناسایی آفات گیاهی‎ (تعداد صفحات 108)


دانلود پایان نامه کامل در مورد پردازش تصویر و کاربرد آن در شناسایی آفات گیاهی‎ (تعداد صفحات 108)

در دنیای امروز کاربردهای پردازش تصویر هر روزه در حال افزایش است. در زمینه های پزشکی، رباتیک، و هواشناسی تحقیقات و پژوهش های بسیاری در این زمینه شده است و از کاربرد های آن در این زمینه ها استفاده های بسیاری مشود. اما در مورد کاربرد پردازش تصویر در کشاورزی تحقیقات کمتری صورت گرفته و کاربرهای آن در این زمینه کمتر مورد توجه قرار گرفته است. ما در مقاله ی پیش رو سعی کردیم به منظور بیشتر شناساندن این رشته بیشتر روی کاربرد های پردازش تصویر در شناسایی و دفع آفات تحقیقات خود را انجام دهیم. در مطالب پیش رو سعی بر این بوده است تا در ابتدا موارد کلی و مفاهیم اصلی در رابطه با موضوع یعنی پردازش تصویر آورده شود، مفاهیمی از قبیل خوشه بندی، قطعه بندی، هیستوگرام، تشخیص لبه و دیگر مفاهیمی که برای پیاده سازی و ارائه ی مطالب مورد نیاز است. در قدم بعدی مطالب و مقاله هایی که پیش از این و توسط افراد دیگر در رابطه با موضوع مورد نظر گرد آوری شده است آورده شده، ما از این مقالات برای نتیجه گیری بهتر و ملموس تر کردن موارد جمع آوری شده برای کسانی که پیش از این آشنایی با پردازش تصویر نداشته اند استفاده خواهیم کرد. در قدم سوم نتایج مطالعات و تحقیقات انجام شده برای ارائه ی روشی به صرفه در شناسایی آفات با استفاده از الگوریتم های پردازش تصویر آورده میشود و است مراحل و روش پیاده سازی مطالب ارائه شده آورده خواهد شد.

فهرست :

مفاهیم اصلی در مبحث پردازش تصویر

مقدمه

 پردازش تصویر چیست؟

 کاربردهای علم پردازش تصویر

 آشنایی با مفهوم پیکسل در یک تصویر

 آشنایی با مفهوم عمق بیتی

 آشنایی با مفهوم بعد یک تصویر

 چگونگی تشکیل رنگ در چشم انسان

 پردازش تصویر رنگی

آشنایی با انواع مدل های رنگ

 مدل رنگ  RGB

 مدل رنگ  CMY

 مدل رنگ  YIQ

 مدل رنگی  HIS

 روش های پردازش تصویر

 تفریق دو تصویر

جمع دو تصویر

 مکمل کردن تصویر

 آشنایی با مفهوم تشخیص لبه

 میانگین گیری از تصویر

 هیستوگرام تصویر

 تعدیل هیستوگرام

 فیلتر کردن تصویر

 قطعه بندی و روش های آن

 مقدمهای بر خوشه بندی

 روشهای خوشه بندی

 روشهای خوشه بندی سلسله مراتبی

 خوشه بندی با روش  SingleLink

 روش خوشه بندی  KMeans

 مشکلات روش خوشه بندی  KMeans

 الگوریتم خوشه بندی  LBG

 روش خوشه بندی

 روش تقسیم بندی  Otsu’s

 آشنایی با مفهوم موجک

 شبکههای عصبی مصنوعی (Artificial Neural Network  ANN)

تازه های پردازش تصویر در شناسایی آفات گیاهی

 روش اول: تحلیل تصویر با استفاده از موجک

 روش دوم: تشخیص آفات برنج با استفاده از از روش تقسیم بندی اوتسو

 روش سوم: استفاده از تصاویر طیفی برای شناسایی درختان تحت تاثیر آفات

بخش دوم

 دقت وسرعت در شناسایی و طبقه بندی افات گیاهی

 روش چهارم: شناسایی آفات با استفاده از شبکه های عصبی مصنوعی

وارد کردن تصویر

 توضیح فضای رنگ L*A*B

مرحله ی اول: وارد کردن تصویر

 مرحله ی دوم: تبدیل تصویر از فضای رنگ RGB به فضای L*A*B

 مرحله ی سوم: طبقه بندی رنگ های به دست آمده از فضای رنگ L*A*B

مرحله ی چهار: برچسب گذاری پیکسل ها با استفاده از نتایج به دست آمده از روش KMeans

 مرحله ی پنج: به دست آوردن تصاویر خوشه بندی شده

 مرحله ی شش به دست آوردن هسته ی اصلی

هدف های آینده

منابع


دانلود با لینک مستقیم

دانلود پایان نامه و تحقیق کامل در رابطه با پردازش ابری (تعداد صفحات )

اختصاصی از یارا فایل دانلود پایان نامه و تحقیق کامل در رابطه با پردازش ابری (تعداد صفحات ) دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه و تحقیق کامل در رابطه با پردازش ابری (تعداد صفحات )


دانلود پایان نامه و تحقیق کامل در رابطه با پردازش ابری (تعداد صفحات )

یکی از طعنه آمیزترین نکات فناوری اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد! دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته های نرم افزاری پیچیده تر می شوند و امکانات آنها خیلی از سطح نیازهای متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند. شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید! هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روی سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجای دنیا که باشید. پردازش ابری مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جای حفظ اطلاعاتتان بر روی رایانه شخصی آن را بر روی سروری در اینترنت نگهداری خواهید کرد.برای شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روی تعداد بسیاری از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداری شود.اطلاعات جایی در هوا است. در ابرها ! تا وقتی که به اینترنت متصل باشید وپهنای باند کافی داشته باشید میتوانید اطلاعات و داده های مورد نظرتان را به سرور مورد نظر منتقل کنید

فهرست :

فصل اول مقدمه وتاریخچه پردازش ابری

 پردازش ابری چیست؟

 مقیاس و کشش

 پایش و اندازه گیری

 تامین امنیت مشتریان

 همه چیز به عنوان یک سرویس

 مزایای استفاده از ابر

 حمایت از چابکی کسب و کار

  صرفه جویی در زمان

  نقص و خرابی کمتر

  بسیج خدمات

  مطابق با تمایلات مصرف کننده

  کاربرد در رسانه های اجتماعی

  سازگاری با هر نوع برنامهای

 تاریخچه

 از ماشین محاسبه تا پردازش ابری

فصل دوم معماری پردازش ابری

 معماری پردازش ابری

 زیر ساخت های پردازش ابری

 مجازی سازی

 پردازش شبکه ای

 تفاوت های عمده پردازش ابری و پردارش شبکه ای

   وب

  لایه های تشکیل دهنده

 لایه اول کاربر

 لایه دوم نرم افزار به عنوان سرویس

 لایه سوم بستر به عنوان سرویس

 لایه چهارم زیرساخت به عنوان سرویس

 (Servers)  لایه پنجم سرور

 انواع ابر ها در پردازش ابری

 ابر عمومی

 ابر گروهی

 ابر خصوصی

 ابر هیبریدی

 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟

 مدلهای رایانشی غیر ابری

 رایانش خودمختار

 مدل کارخواهکارساز

  رایانه بزرگ

 رایانش همگانی

  نظیر به نظیر

فصل سوم برخی از سیستم عامل های پردازش ابری

 سیستم عامل

 دلایل ایجاد سیستم عامل

 وظایف سیستم عامل

 سیستم عاملهای فعلی

 تاریخچه

 انواع سیستم عامل

 سیستم عامل تک پردازنده

 سیستم عامل توزیع شده

 سیستم عامل بی درنگ

 بخش های ویندوز آژور

  خدمات پردازش

 خدمات ذخیره سازی

 fabric

 تاریخچه

 معماری و سخت افزار

 رابط کاربری

 سرعت

 امنیت

 ذخیره سازی

  چند سوال در مورد سیستمعامل کروم

 JoliOS

 تاریخچه

 EasyPeasy

  Peppermint Linux OS

 اوراکل سولاریس

فصل چهارم امنیت

 چرا تمهیدات امنیتی ضرورت دارند

 امنیت یک هنر است، نه یک علم

 اصطلاحات و اصول

 امنیت اطلاعات

 مفاهیم پایه

 محرمانگی

 یکپارچه بودن

 قابل دسترس بودن

 قابلیت عدم انکار انجام عمل

 اصل بودن

 کنترل دسترسی

 احراز هویت

 تصدیق هویت

 کنترل امنیت اطلاعات

 مدیریتی

 منطقی

 فیزیکی

 رمزنگاری

 تهدیدات امنیتی خدمات پردازش ابری

 امنیت معماری

  مجموعه ایزو

 iso   استانداردهای منتشر شده خانواده

  استانداردهای در حال آماده سازی

  آژانس امنیت شبکه و اطلاعات اروپا

 کتابخانه زیربنایی فناوری اطلاعات

 اهداف کنترل اطلاعات و تکنولوژی مرتبط

 نگرانی های امنیتی در پردازش ابری

 در دسترس بودن شبکه

 بقاء ارائه دهنده ابر

 بازیابی و تداوم کسب و کار

 حوادث امنیتی

 شفاف سازی

 از دست دادن کنترل فیزیکی

 خطرات جدید، آسیب پذیری های جدید

 استانداردهای امنیت و سیاست در پردازش ابری

 سیاست امنیتی در پردازش ابری

 استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد

 الگوهای امنیت در پردازش ابری

 دفاع در عمق

 استراتژی های دفاع در عمق

 استراتژی دفاع در عمق  محدوده حفاظتی

 استراتژی دفاع در عمق  ابزارها و مکانیزم ها

Honeypots

sandbox

 الگوهای شبکه در امنیت پردازش ابری

 جداسازی ماشین های مجازی

CMDB  اهمیت

 نمای کلی از امنیت داده ها در پردازش ابری

 تایید و هویت در پردازش ابری

 ترکیبی از تکنیک های کنترل دسترسی

 کنترل های مدیریتی امنیت پردازش ابری

 ملاحظات امنیتی عملیاتی در پردازش ابری

 Antimalwar

 تهیه نسخه پشتیبان از داده ها و ذخیره سازی

فصل پنجم نتیجه گیری

 برندگان انقلاب ابری

 بازندگان انقلاب ابری

 عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری

 چالشها ی پیش روی پردازش ابری

 آسیب پذیری در برابر رکود اقتصادی

 شکل جدید نرم افزارها

 پذیرش

 کنترل

 هزینههای پهنای باند

 محبوس شدن توسط ارائه دهندگان و استانداردها

 شفافیت دسترسی

 قابلیت اطمینان

 حفظ حریم خصوصی

 امنیت

 میزان در دسترس بودن و کارایی

 پردازش ابری دوستار محیط زیست

منابع


دانلود با لینک مستقیم

بهینه‌سازی و پردازش پرس و جو

اختصاصی از یارا فایل بهینه‌سازی و پردازش پرس و جو دانلود با لینک مستقیم و پرسرعت .

بهینه‌سازی و پردازش پرس و جو


بهینه‌سازی و پردازش پرس و جو

فرمت فایل : word(قابل ویرایش)تعداد صفحات:104

 

در این تحقیق ما به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم.

پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چک می‌کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحله انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.

نکته مهم : برای استفاده از متن کامل تحقیق یا مقاله می توانید فایل ارجینال آن را از پایین صفحه دانلود کنید. سایت ما حاوی تعداد بسیار زیادی مقاله و تحقیق دانشگاهی در رشته های مختلف است که می توانید آن ها را به رایگان دانلود کنید

تصویر ۱، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد می‌کند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد،‌ خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممکن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممکن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.

برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبکه DML شبکه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌کند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمرکز می‌کنیم چون بسیاری از تکنیک‌هایی که توصیف می‌ کنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطه‌ای مثل SELECT یا JOIN یا ترکیبی از این عملیات ‌ها را اجرا می‌کند. تنها استراتژیهای اجرایی که می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.

ما با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها کار را شروع می‌کنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش ۱۸۰۲ بحث می‌کنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تکنیک اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است که بخوبی در اکثر موارد عمل می‌کند ولی برای کار مناسب در هر مورد کنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد که در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده می‌شوند.

۲ – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای:

در عمل، SQL زبان پرس وجویی است که در اکثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوکهای پرس و جو تجزیه می‌شوند،‌ که واحدهای اساسی را تشکیل می‌دهند که می‌توانند به عملکردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوک پرس و جو شامل عبارت SELECT- FROM-WHERE تکی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوک باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوکهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملکردهای گروهی، مثل MAX ،‌ COUNT,SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریکه در بخش ۷۰۵ توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر ۷۰۵ را در نظر بگیرید:

این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوک تجزیه می‌شود. بلوک درونی بدین صورت است:

و بلوک بیرونی بدین صورت می باشد:

که C نمایانگر نتیجه حاصله از بلوک درونی است. بلوک درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است:

و بلوک بیرونی به عبارت زیر ترجمه شده است:

بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوک انتخاب می‌کند. ما باید اشاره کنیم به در مثال فوق، بلوک درونی نیاز به ارزیابی شدن دارد تنها زمانی که، حداکثرحقوقی که بعکار می‌رود که بعنوان ثابت C، توسط بلوک بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل ۸). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی که متغیر Tuple از بلوک بیرونی در بند WHERE در بلوک درونی ظاهر می‌شود.

۱۸۰۲- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:

RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است که می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیک (اصلی) و توسعه یافته مورد بحث در فصل ۷ ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یک از این عملیات ها یا الحاقی از عملیات‌ها، یک یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممکن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بکار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود که فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بکار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب کردن خارجی را در بخش ۱۸۰۲۰۱ آغاز می‌کنیم که در قلب عملیاتهای رابطه‌ای قرار دارد که از استراتژیهای ادغام کردن به مرتب کردن استفاده می‌کند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش ۱۸۰۲۰۲ می‌پردازیم،‌ به عملیات ‌JOIN در بخش ۱۸۰۲۰۳ و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش ۲ .۲ . ۱۸ می‌پردازیم.

۱٫ ۲٫ ۱۸- مرتب کردن خارجی:

مرتب کردن، یکی از الگاریتم‌های اولیه بکار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌کند، نتیجه پرس و جو باید مرتب گردد. مرتب کردن، مؤلفه کلیدی در الگاریتم‌های مرتب کردن- ادغام کردن (مرتب-ادغام) بکار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف کپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ ۳٫ ۲٫ ۱۸ و ۴٫ ۰۲ ۱۸ بحث خواهیم کرد. توجه کنید که مرتب کردن در صورتی که اجتناب می‌شود که شاخص مناسب برای امکان دسترسی مرتب شده به ثبت‌ها وجود دارد.

مرتب کردن خارجی به الگاریتم‌های مرتب کردن اشاره می‌کند که برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسک مناسب هستند که در حافظه اصلی، مثل اکثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب کردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌کند، که با مرتب کردن- فایل‌های فرعی کوچک بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند که بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی که مرتب کردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبک) شرح داده شده در تصویر ۱۸۰۲ ، شامل دو مرحله است: (۱) فاز یا مرحله مرتب کردن و (۲) مرحله ادغام.

در مرحله مرتب کردن، اجراهای فایلی که می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب کردن داخلی مرتب می‌شود عقب دیسک بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوکهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوکو اندازه قایل ۱۰۲۴=b بلوک باشد،‌ بعد یا ۲۰۵ اجرای آغازین در هر اندازه ۵ بلوک است. از اینرو، بعد از مرحله مرتب کردن، ۲۰۵ اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسک ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسک ذخیره می‌شوند.

در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یک یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است که می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یک بلوک بافر، برای حفظ یک بلوک از هر اجرای ادغام شده نیاز می‌باشد، و یک بلوک برای تشکیل یک بلوک نتیجه ادغام لازم است . از اینرو،‌ کوچکتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ ۲۰۵ اجرای مرتب شده آغازین در ۲۵ تا در پایان اولیه گذر ادغام می‌شود: که بعد به ۱۲، بعد ۴ بعد یک اجرا ادغام می‌شوند، که بدین معنی است که چهارگذر لازم می‌باشد. حداقل از ۲،‌ عملکرد بدترین مورد الگاریتم را ارائه می‌دهد که بدین قرار است:

اولین جمله، تعداد دسترسی‌های بلوک برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوک فایل دو برابر دسترسی می‌شود، یکبار برای خواندن در حافظه،‌ یکبار برای نوشتن ثبت‌ها دیسک بعد از مرتب کردن. دومین جمله، تعداد دسترسی‌های بلوک برای مرحله ادغام کردن را نشان می‌دهد، با فرض اینکه بدترین مورد از ۲ وجود دارد. بطور کلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوک نوین قرار می‌شود:

تصویر ۱۸۰۲- شرح الگاریتم ادغام – مرتب کردن برای مرتب کردن خارجی:

۲٫ ۲٫ ۱۸- اجرا و پیاده‌سازی عملیات SELECT :

تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، که بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بکار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌کنیم که روی پایگاه اطلاعاتی رابطه‌ای در تصویر ۵۰۷ مشخص شده و بحث ما را روشن می‌سازد:

متدهای جستجو برای انتخاب ساده:

تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امکان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی که شرایط انتخاب را برآورده می‌سازند، پویش می‌کنند. اگر الگاریتم جستجو شامل کاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( ۱S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند که می‌توانند برای اجرای عملیات انتخاب بکار روند:

  • s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینکه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر.
  • S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی کلیدی باشد که روی آن فایل مرتب می‌شود، جستجوی بنیادی، که نسبت به جستجوی خطی کارآمدتر است، می‌تواند بکار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی کلیدی با شاخص اولیه‌( یا کلید hash) باشد،‌ برای مثال، SNN-‘۱۲۳۴۵۶۷۸۹’ در opt، شاخص اولیه یا کلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه کنید که این شرط، ثبت تکی را بازیابی می‌کند.
  • S4: کاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر کلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی کل ثبت‌ها در برآورده ساختن شرط،‌ استفاده کنید.
  • S6: بکارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تکی بکار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) کلید باشد یا برای بازیابی ثبت‌های متعدد بکار می‌رود چنانچه فیلد شاخص‌سازی کلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بکار رود. در بخش ۳٫ ۴٫ ۱۸، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم که هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوک و زمان دستیابی برآورد می‌کند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بکار رفته در شرط انتخاب بستگی دارند. متدهای S4 و ۶،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بکار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.

دانلود با لینک مستقیم

خرید و دانلود تحقیق مواد و متالورژی :پردازش TiNi از پودرهای عنصری توسط پرسکاری ایزواستاتیکی داغ

اختصاصی از یارا فایل خرید و دانلود تحقیق مواد و متالورژی :پردازش TiNi از پودرهای عنصری توسط پرسکاری ایزواستاتیکی داغ دانلود با لینک مستقیم و پرسرعت .

خرید و دانلود تحقیق مواد و متالورژی :پردازش TiNi از پودرهای عنصری توسط پرسکاری ایزواستاتیکی داغ


خرید و دانلود تحقیق مواد و متالورژی :پردازش TiNi از پودرهای عنصری توسط پرسکاری ایزواستاتیکی داغ

تحقیق مواد و متالورژی

موضوع:پردازش TiNi از پودرهای عنصری توسط پرسکاری ایزواستاتیکی داغ

 

 

چکیده

روشی برای تولید نمونه های استوانه ای آلیاژ حافظه دار TiNi در توانایی برای ارائه نمونه های تست ترمومکانیکی به لحاظ اقتصادی برای پشتیبانی از یک تلاش مدل سازی رفتاری و ساختمندی مطلوب بود.

پیشرفت و نتایج اولیه چنین روشی در این مقاله ارائه شده اند . پودرهای عنصری به نسبت های 50.6 , 50.0 با Ni% ترکیب شده و به صورت ظروف فولاد ضد زنگ مهر و موم شده به لحاظ ایزواستاتیکی در zoompa  و 900- c1050 پرسکاری داغ شدند و برای قرارگیری در معرض یک مقطع درجه بندی ماده TiNi محکم شده .

برای آزمایش ترمومکانیکی صیقل شدند . برخی نمونه های ماده برای تحلیل DSC به منظور تعیین دماهای انتقال بعلاوه برای آزمایش میکروسکوپی استفاده شدند .

تأثیرات HIPing و حرارت پس از تحکیم با تقریباً 99% غلظت فرضی و تقریباً زیر ساختارهای TiNi همانند ایجاد شدند .

این نمونه ها به لحاظ مکانیکی در فشار تست شده و درجات متوسطی از تأثیر حافظه شکل و شبه ارتجاعی را نشان میدادند .

مقدمه

آلیاژ های حافظه شکل( SMA ها ) علاقه فراوانی را برای توانایی آنها برای استفاده بعنوان مواد کاربردی در بسیاری از عملیاتهای مهندسی مثل ساختارهای فعال ، انطباتی یا هوشمند ، ترکیبات حافظه شکل ( SMA ها ) بعلاوه عملیاتهای زیست پزشکی معینی بدست آورده اند .

بخشی از منحصر بفرد بودن این آلیاژها توانایی آنان برای کنترل مواد و خواص رطوبتی خود و نیز تغییر شکل آنها با توجه به دما است .

این ویژگی با توجه به تأثیر حافظه شکل ویژگی های شبیه ارتجاعی این آلیاژهاست . این رفتارهای منحصر بفرد مربوط به جهت یابی مجدد و یا باز کردن جهش های مارتنسیت و تغییر شکل مرحله مارتنبسیت- اوستنیت معکوس است.از میان بسیاری از ( SMA ها )   که شامل CuALNi , CuznAl , AuCd , TiNi هستند .

آلیاژهای نیکل تینانیوم اتم مساوی نزدیک به طور گسترده ای به علت چکش خواری عالی آنها ، تأثیر مقاومت و خواص رطوبتی و مقاومت در برابر فرسایش بعلاوه خواص حافظه شکل برتر آنها بررسی شده اند .

به طور سنتی به خصوص به لحاظ تجاری TiNi SMAS توسط ذوب القایی خلاء یا تکنیک های ذوب قوسی خلاء پردازش می شوند .

و ...

 

روشهای آزمایش

سه روش برای فرایند استحکام انتشار HIP بررسی شدند : یوتکتیک فرعی ( مرحله جامد ) ، یوتکتیک پیشرفته ( تا حدی مایع )، و یک روش در مرحله ای که توسط پژوهش زانگ ارائه شد .

پرسکاری ایزواستاتیکی داغ برای استحکام ، حذف تخلخل و ایجاد فرایند انتشار استفاده شد . به علت هزینه راه اندازی نسبتاً بالای HIP نمونه ها برای مدت زمان کم لازم به منظور « دستیابی به غلظت فرض HIP شدند که پس از آن به کوره کمکی منتقل شدند که در آنجا عمل گرما با محیط فشار پیرامونی ادامه یافت.

و ...

 

 

این فایل با فرمت word و در 133ص تنظیم گشته است.


دانلود با لینک مستقیم

تسریع پردازش تصاویر با استفاده از ماتریس اسپارس

اختصاصی از یارا فایل تسریع پردازش تصاویر با استفاده از ماتریس اسپارس دانلود با لینک مستقیم و پرسرعت .

تسریع پردازش تصاویر با استفاده از ماتریس اسپارس


...

دانلود با لینک مستقیم