یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه رشته کامپیوترگرایش نرم افزار امنیت و خصوصی سازی RFID

اختصاصی از یارا فایل پایان نامه رشته کامپیوترگرایش نرم افزار امنیت و خصوصی سازی RFID دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوترگرایش نرم افزار امنیت و خصوصی سازی RFID


پایان نامه  رشته کامپیوترگرایش نرم افزار  امنیت و خصوصی سازی RFID

دانلود پایان نامه آماده

دانلود پایان نامه  رشته کامپیوترگرایش نرم افزار  امنیت و خصوصی سازی RFID با فرمت ورد و قابل ویرایش تعدادصفحات 140

چکیده


در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می¬کوشد تا به صرفه¬جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان¬هایی که مدیریت پیگیری کالاها از اهمیت ویژه¬ای برخوردار بود، مورداستفاده قرار می¬گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش¬های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه¬ای و یا دقت اطلاعات برای همه بخش¬های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.


واژه‌های کلیدی
برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.

مقدمه


RFID  به معنی ابزار تشخیص امواج رادیویی است. RFID  یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.
برچسب RFID دستگاه ¬الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می¬باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن¬تر شدن مطلب می¬توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری  دارد. RFID  برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می¬توان اطلاعات را خواند RFID  هم می¬تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار  در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.
جدول 1  انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.  به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا  RFID  فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها  می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها،   حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).


فهرست مطالب

عنوان    صفحه
مقدمه    
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن    
مشخصات سامانه RFID    
1-1- انواع برچسب ها       
2-1- بررسی دستگاه خواننده    
3-1- میان افزار    
4-1- مشاهدات یک دستگاه خواننده    
5-1- فیلتر کردن رویداد    
6-1- معرفی EPC    
7-1- سرویس نامگذاری اشیا    
8-1- بررسی عملکرد زنجیره EPC    
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود        
اصول فناوری RFID    
1-2- انواع RFID از نظر محدوده فرکانس    
2-2- پیوستگی قیاسی    
3-2- دامنه های فرکانسی    
4-2- استانداردهای RFID    
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID    
چااش های تکنیکی و استراتژی ها    
1- 3- هزینه RIFD    
2- 3- استانداردهای RFID    
3- 3- انتخاب برچسب و خواننده    
4- 3- مدیریت داده ها    
5- 3- یکپارچه سازی سیستم    
6- 3- امنیت    
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID    
روشهای امنیتی     
1- 4 - برچسب مسدود کننده    
2- 4- استفاده از ابزار پراکسی    
3- 4- مدل حفاظتی کانال جهت مخالف     
4- 4- استفاده از دیودهای سنسوری حساس در برچسب     
5- 4- ماشین لباسشوئی هوشمند    
6- 4- روش سخت افزاری    
6- 4- روش حذفی    
منابع و ماخذ     


فهرست شکلها

عنوان    صفحه
شکل 1-1- برچسب ها و خواننده در سیستمRFID     
شکل 2-1- اجزای سیستم RFID    
شکل3-1- اجزای میان افزار RFID    
شکل 4-1- اجزای فیلتر کردن رویداد    
شکل 5-1- ساختار کد الکترونیکی     
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده    
شکل 2-2- تعدیل کننده بار در برچسب    
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای     
شکل 1-4- نمایش خواننده بدون حضور محافظ    
شکل 2-4- نمایش خواننده در حضور محافظ    
شکل 3-4- محدوده های زمان بندی محافظ    
شکل 4-4- رابطه بین ACL و سرعت محافظ    
شکل 5-4- رمزگذاری مجدد برچسب     
شکل 6-4- قرار دادن برچسب در حالت خواب     
شکل 7-4- پوشاندن پاسخ برچسب    
شکل 8-4- آزاد سازی برچسب    
شکل 9-4- چگونگی حل تصادم توسط خواننده     
شکل 10-4- مرحله شناسایی برچسب    
شکل 11-4- استفاده از دو آنتن برای حفاظت از برچسب     
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی     
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی    


دانلود با لینک مستقیم

پایان نامه رشته کامپیوترگرایش سخت افزار تکنولوژی RFID

اختصاصی از یارا فایل پایان نامه رشته کامپیوترگرایش سخت افزار تکنولوژی RFID دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوترگرایش سخت افزار تکنولوژی RFID


پایان نامه  رشته  کامپیوترگرایش سخت افزار تکنولوژی RFID

دانلود پایان نامه آماده

دانلود پایان نامه  رشته  کامپیوترگرایش سخت افزار تکنولوژی RFID با فرمت ورد و قابل ویرایش تعدادصفحات 75

چکیده

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می¬کوشد تا به صرفه¬جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان¬هایی که مدیریت پیگیری کالاها از اهمیت ویژه¬ای برخوردار بود، مورداستفاده قرار می¬گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش¬های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه¬ای و یا دقت اطلاعات برای همه بخش¬های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 
فهرست مطالب

عنوان    صفحه
مقدمه    
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن    
مشخصات سامانه RFID    
1-1- انواع برچسب ها       
2-1- بررسی دستگاه خواننده    
3-1- میان افزار    
4-1- مشاهدات یک دستگاه خواننده    
5-1- فیلتر کردن رویداد    
6-1- معرفی EPC    
7-1- سرویس نامگذاری اشیا    
8-1- بررسی عملکرد زنجیره EPC    
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود        
اصول فناوری RFID    
1-2- انواع RFID از نظر محدوده فرکانس    
2-2- پیوستگی قیاسی    
3-2- دامنه های فرکانسی    
4-2- استانداردهای RFID    
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID    
چااش های تکنیکی و استراتژی ها    
1- 3- هزینه RIFD    
2- 3- استانداردهای RFID    
3- 3- انتخاب برچسب و خواننده    
4- 3- مدیریت داده ها    
5- 3- یکپارچه سازی سیستم    
6- 3- امنیت    
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID    
روشهای امنیتی     
1- 4 - برچسب مسدود کننده    
2- 4- استفاده از ابزار پراکسی    
3- 4- مدل حفاظتی کانال جهت مخالف     
4- 4- استفاده از دیودهای سنسوری حساس در برچسب     
5- 4- ماشین لباسشوئی هوشمند    
6- 4- روش سخت افزاری    
6- 4- روش حذفی    
منابع و ماخذ    

فهرست شکلها

عنوان    صفحه
شکل 1-1- برچسب ها و خواننده در سیستمRFID     
شکل 2-1- اجزای سیستم RFID    
شکل3-1- اجزای میان افزار RFID    
شکل 4-1- اجزای فیلتر کردن رویداد    
شکل 5-1- ساختار کد الکترونیکی     
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده    
شکل 2-2- تعدیل کننده بار در برچسب    
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای     
شکل 1-4- نمایش خواننده بدون حضور محافظ    
شکل 2-4- نمایش خواننده در حضور محافظ    
شکل 3-4- محدوده های زمان بندی محافظ    
شکل 4-4- رابطه بین ACL و سرعت محافظ    
شکل 5-4- رمزگذاری مجدد برچسب     
شکل 6-4- قرار دادن برچسب در حالت خواب     
شکل 7-4- پوشاندن پاسخ برچسب    
شکل 8-4- آزاد سازی برچسب    
شکل 9-4- چگونگی حل تصادم توسط خواننده     
شکل 10-4- مرحله شناسایی برچسب    
شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب     
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی     
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی   

فهرست جدولها

عنوان    صفحه
جدول 1- مقایسه روش های مختلف شناسایی خودکار    
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه     
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها    
جدول 3-1- مقایسه شبکه جهانی EPC و WEB    
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID    
جدول 2-2- مقایسه دو استاندارد ISO و EPC    
جدول 1-3- چالش ها و استراتژی ها     
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب    


دانلود با لینک مستقیم

پایان نامه رشته کامپیوترگرایش نرم افزارکاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیطهای صنعتی مختلف

اختصاصی از یارا فایل پایان نامه رشته کامپیوترگرایش نرم افزارکاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیطهای صنعتی مختلف دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوترگرایش نرم افزارکاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیطهای صنعتی مختلف


پایان نامه رشته  کامپیوترگرایش نرم افزارکاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیطهای صنعتی مختلف

دانلود پایان نامه آماده

دانلود پایان نامه رشته کامپیوتر گرایش نرم افزار کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیطهای صنعتی مختلف با فرمت ورد و قابل ویرایش تعدادصفحات  93

  چکیده 

در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف ، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق  یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است

مقدمه

در جهان صنعتی امروز، به تولید به عنوان یک سلاح رقابتی نگریسته می شود و سازمانهای تولیدی در محیطی قرار گرفته اند که از ویژگی های آن می توان به افزایش فشارهای رقابتی، تنوع در محصولات، تغییر در انتظارات اجتماعی و افزایش سطح توقع مشتریان اشاره کرد. محصولات در حالی که باید بسیار کیفی باشند، تنها زمان کوتاهی در بازار می مانند و باید جای خود را به محصولاتی بدهند که با آخرین ذائقه، سلیقه و یا نیاز مشتریان سازگار هستند. بی توجهی به خواست مشتری و یا قصور در تحویل به موقع ممکن است بسیار گران تمام شود. شرایط فوق سبب گردیده تا موضوع اطلاعات برای سازمانهای تولیدی از اهمیت زیادی برخوردار شود. از طرف دیگر، آخرین بررسی ها حاکی از آن است که استراتژی رقابتی مبتنی بر بازار خود نیز به تدریج در حال گذر است و چشم انداز استراتژیک رقابت در آینده مبتنی بر منابع خواهد بود. به عبارت دیگر در حالی که شرکتها امروزه موفقیت را در تبعیت و استفاده درست از قوانین، فرصتها و شرایط دیکته شده توسط بازار می دانند، استراتژی مبتنی بر منابع بر این موضوع تاکید دارد که منفعت و موفقیت بیشتر با اتکا بر مزیتها و منابع منحصر به فرد و قابل اطمینان شرکت و سرمایه گذاری به منظور توسعه و حفاظت از آنها حاصل خواهد شد. البته منابع تولیدی مورد نظر تنها شامل سرمایه، زمین، ماشین آلات و تجهیزات نمی شوند، بلکه بنای تولید نسل آینده بر تاکید و توجه به اطلاعات، مدیریت دانش و توجه ویژه به مسئله آموزش افراد خواهد بود. وضعیت به وجود آمده و تحولات صورت گرفته مذکور در حوزه فعالیتهای تولیدی، اگرچه خود حاصل به کارگیری گسترده و همه جانبه فناوریهای اطلاعاتی در این حوزه است، ولی در عین حال باعث توجه مضاعف سازمانها و شرکتهای تولیدی به مقوله اطلاعات و فناوریهای مرتبط با آن شده است. این تحقیق با هدف تبیین موضوع فوق به طور عام و تبیین بخش خاصی از آن به نام برنامه ریزی فرایند به کمک کامپیوتر صورت گرفته است. اهمیت این بررسی از آنجا ناشی می شود که چند سالی است در کشور، افزایش تعداد واحدهای تولیدی و به تبع آن تحقق نسبی فضای رقابتی باعث گردیده تا توجه تولیدکنندگان و شرکتهای صنعتی به کیفیت محصولات، افزایش سهم بازار و مسئله صادرات معطوف گردد. از همین رو به نظر مــی رسد دانستن تحولات صورت گرفته در بخشهای تولیدی جوامع پیشرفته می تواند در تعیین و شناخت بهتر مسیری که سازمانهای تولیدی و صنعتی کشور برای ارتقای توان رقابتی خود باید طی کنند موثر واقع شود. توسعــه های اخیر در حوزه فناوری اطلاعات به ویژه هوش مصنوعی و سیستم های خبره، وضعیت تولید در جوامع صنعتی را دگرگون ساخته است.


فهرست مطالب

عنوان    صفحه
مقدمه .............................. .................................    11
فصل یکم -  معرفی برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) و الگوریتم ژنتیک ............ .......    17
1-1-  برنامه ریزی فرآیند به کمک کامپیوتر...................................... .......    17
1-1-1- رویکرد بنیادی ................................................... ......    18
1-1-2- رویکرد متنوع ........................................... .................    18
1-2- الگوریتم ژنتیک............................................. ..............    20
1-2-1-کلیات الگوریتم ژنتیک................................................    21
1-2-2-قسمت های مهم الگوریتم ژنتیک...................................   23
1-2-2-1-تابع هدف و تابع برازش.............................................    26
1-2-2-2- انتخاب................................................................... 27
1-2-2-3- تقاطع.....................................................................       28
1-2-2-4- جهش...................................................................    32
فصل دوم- نمونه هایی از کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر... .     34
2-1-بهینه سازی مسیر فرآیند با استفاده از الگوریتم ژنتیک.................. ..    34
2-1-1- توصیف توالی فرآیند.............................................................    34
2-1-2- استراتژی کد گزاری..............................................................     37
2-1-3- تجزیه و تحلیل همگرایی.........................................................   38
2-1-3-1-همگرایی نزدیک شونده......................................................   38
2-1-3-2-همگرایی با در نظر گرفتن احتمال.............................................     40
2-1-3-3-همگرایی Gها در توالی سازی فرایندهای پشت سر هم................   40
2-1-3-4-تعریف یک قانون......................................................................       41
2-1-4-اپراتورهای ژنتیک............................................................................     41
2-1-4-1-اپراتور انتخاب............................................................................. 41
2-1-4-2- اپراتور تغییر و انتقال...................................................................    42
2-1-4-3- اپراتور جهش................................................................................   44
2-1-5- برقراری تابع تناسب..........................................................................    44
2-1-5-1- آنالیز محدودیت ها.................................................................... ..        44
2-1-5-2- برقراری تابع برازش........................................................................ .    45
2-1-6-مثال............................................................................................ ......    47
2-1-6-1-مثالهایی برای کاربرد این روشها .............................................. ...    47
2-1-6-2-تاثیر پارامترهای متغیر بر روند تحقیقات ................................................     49
2-1-7-نتیجه گیری...................................................................................... ....    50
2-2-روشی برای برنامه ریزی  مقدماتی ترکیبات دورانی شکل محور Cاستفاده از الگوریتم ژنتیک.......... ...    51
2-2-1-مقدمه....................................................... ...........    51
2-2-2-مدول های سیستمCAPP پیشنهاد شده...................... ....    54
2-2-3-تجسم قطعه...........................................................  .. .....    56
2-2-4-تولید توالی های ممکن............................................... .......... ..    58
2-2-4-1-الزامات اولویت دار................................................................  58
2-2-4-2- الزامات تلرانس هندسی........................................................... .    59
2-2-4-3- رابطه ویژگی های اولویت دار...................................... .....    60
2-2-5 بهینه سازی با استفاده از الگوریتم ژنتیک G..... .....................    64
2-2-5-1- تابع برازش........................................................... ........    67
2-2-5-2- الگوریتم ژنتیک......................... ................................. ..    68
2-2-6- نتایج و بحث..................................... ..................    71
2-2-7-نتیجه گیری............................................ .... ............    71
فصل سوم: الگوریتم پیشنهادی برای کاربرد الگوریتم  ژنتیک در طراحی قطعه به کمک کامپیوتر در محیط صنعتی .....    73
3-1-مقدمه........................................... .....................    73
3-2-الگوریتم ژنتیک................................ ...........    74
3-2-1-سیستم های تولیدی توزیع شده......................74

  طرح های فرایند................................................ .........    75
3-2-3-جمعیت اولیه............................................ .     76
3-3-تولید مثل..................................................................... .    76
3-3-1-ادغام............................................................. .    76
3-3-2-دگرگونی و جهش..................................................... .......    77
3-4- ارزیابی کروموزوم ......................................... ..... ....    80
3-4-1- مینیمم سازی زمان فرایند............................... .......    80
3-4-2- مینیمم سازی هزینه های تولید........................................ .......    80
3-5- مطالعات موردی....................................................... ......    81
3-5-1- CAPPسنتی................................................................. ......     81
3-5-2- CAPP توزیع شده......................................................... ... ...    85
3-6- ارزیابی.................................................... ...............    88
3-6-1- معیار اول....................... .............................................    88
3-6-2- معیار دوم....................................................................... .......................    89
فصل چهارم -نتیجه گیری................................................... ....................................    90

 


دانلود با لینک مستقیم