یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc

اختصاصی از یارا فایل پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc


پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 112 صفحه

 

مقدمه:

دوران ما را به درستی عصر اطلاعات نامیده اند. در اندیشه ما فن آوری اطلاعات به مفهوم گردآوری، سازماندهی و پردازش داده های خام است تا از آن ها به اطلاعات جدیدی دست پیدا کرد. با ظهور شبکه های کامپیوتری در دهه هفتاد میلادی روند تولید اطلاعات جدید گسترش یافت به این علت که اطلاعات بدست آمده توسط شبکه-های کامپیوتری به نقاط مختلف انتقال یافت. استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان طراحی و پیاده سازی می گردد.در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند.

با گذشت زمان شبکه های کامپیوتری به انواع گوناگونی توسعه یافتند که هر کدام کاربردهای مختلفی دارند و امکانات و قابلیت های متعددی را برای کاربران خود فراهم می کنند. در این میان شبکه های حسگر بی سیم بدلیل ویژگی های خاص خود نسبت به دیگر انواع شبکه ها مورد توجه خاصی هستند.

شبکه های حسگر بی سیم امروزه کاربردهای فراوانی در اکثر جوامع دارند. پیشرفت آنها در آینده نه چندان دور در تمام جوامع گسترش خواهد یافت. از کاربردهای مهم آنها، می توان مسائل امنیتی، پزشکی، نظارت بر مناطق جنگی، کشف آتش در جنگلها، زمینه های مطالعاتی در اقیانوسها، تشخیص زمین لرزه و ... را نام برد. بکار گیری حسگرهای جاسوس در مناطق دشمن از جمله کاربردهایی است که اهمیت این شبکه ها و بکار گیری این تکنولوژی در کشورمان را ضرورری می سازد. اهمیت موضوع پروژه با توجه به نیاز کشور به این تکنولوژی، بیشتر مشخص می شود زیرا در این پروژه جهت افزایش طول عمر شبکه و مدیریت بهینه انرژی قرارداد مناسبی ارائه شده است.

 

فهرست مطالب:

مقدمه

1)فصل اول معرفی شبکه های حسگر بیسیم

1-1)معرفی شبکه های حسگر بیسیم

1-1-1 شبکه های حسگر بازیگر بیسیم

1-1-2)شبکه های سیار حسگر بیسیم

1-1-3)شبکه های حسگر چندرسانهای بیسیم

1-2)اجزای سختافزاری و ساختمان گرههای حسگر بیسیم

1-2-1)مولفه ها و سختافزارهای اساسی

1-2-2)واحد پردازش

1-2-3)واحد حافظه

1-2-4)فرستنده گیرنده رادیویی

1-2-5)انواع حسگرها

1-2-6)ابزار مکانیاب GPS

1-2-7)منبع تغذیه

1-2-8)باطریها و سلولهای خورشیدی

1-2-9)اجزای نرم افزاری

1-3)تقسیم بندی WSN ها از لحاظ ساختار

1-4)ویژگی WSN ها

1-5)استانداردهای سنسور بی سیم

1-5-1) IEEE 802.15.4

1-5-2)استاندارد ZigBee

1-5-3)استاندارد IEEE 802.15.3

1-6)سیستم عامل شبکه های حسگر بی سیم

1-7)حافظه در سنسورهای بی سیم

1-8) TEST BEDS

1-9)عیب یابی و اشکال زدایی در شبکه های حسگر بی سیم

1-10)سرویس های شبکه حسگر بی سیم

1-10-1) Localization

1-10-1-1)متدهای مکان یابی

1-10-1-2)تکنیک های مکان یابی

1-10-2) synchronization

1-10-3)پوشش

1-10-3-1) CCP

1-10-3-2) minimal and maximal exposure path algorithms

1-10-3-3) Differentiated Surveillance Service Protocol

1-10-4)فشرده سازی و تجمیع داده ها

1-10-5)امنیت

1-10-5-1) Decentralized key-exchange protocol

1-10-5-2) LKE

1-10-5-3) Tinysec

1-10-5-4)انواع حملات بر روی پروتکل های مسیریابی شبکه های حسگر

1-10-6)پروتکل های مسیریابی امن

1-10-6-1) Secure routing

1-10-6-2) secure cell relay

1-11)پروتکل ارتباطی

1-11-1)لایه انتقال

1-11-1-1)پروتکل های مربوط به لایه انتقال

1-11-2)لایه شبکه

1-11-3)لایه پیوند داده

1-11-3-1)تکنیک های ترمیم خطا در WSN ها

1-11-3-2)طراحی پروتکل MAC

1-11-3-3)پروتکل های MAC

1-11-4)لایه فیزیکی

1-11-5) cross – layer interactions

1-12)کاربردهای شبکه حسگر بی سیم

1-12-1)کشاورزی دقیق

1-12-2)مراقبت بهداشتی و پزشکی

1-12-3)کنترل محیط

1-12-4)کاربردهای نظامی

1-13)نتیجه گیری

2) فصل دوم ویژگی ها و چالش های شبکه های حسگر بی سیم

2-1)معماری سیستمی و موضوعات طراحی

2-1-1)پویایی یک شبکه

2-1-2)گسترش و آرایش گرهها

2-1-3)ملاحضات ارتباطی

2-1-4)مدل تحویل داده

2-1-5)امکانات و تواناییهای گره

2-1-6)تراکم، همآمیختگی و ترکیب دادهها

2-2)چالشها و پارامترهای طراحی

2-2-1)تنگناهای سخت افزاری

2-2-2)زیرساخت و توپولوژی

2-2-3)قابلیت اطمینان و تحملپذیری در برابر خطا

2-2-4)مقیاسپذیری

2-2-5)قیمت تمام شده

2-2-6)شرایط محیطی

2-2-7)رسانه ارتباطی

2-2-8)توان مصرفی گرهها

2-2-9)افزایش طول عمر شبکه

2-2-10)ارتباطات بلادرنگ و هماهنگی

2-2-11)امنیت و مداخلات

2-2-12)عوامل پیش بینی نشده

2-3)مدیریت نیرو در شبکه های حسگر

2-4)بیان ویژگیهای کلی شبکه های حسگر

3) فصل سوم مسیریابی در شبکه های حسگر بی سیم

3-1) قراردادهای غیرسلسله مراتبی

3-1-1)قرارداد متمرکز بر داده

3-1-2)قرارداد SMECN

3-1-3)روش سیلآسا

3-1-4)روش شایعهپراکنی

3-1-5)روش SPIN

3-1-6)روش انتشار مستقیم

2-3 قراردادهای سلسله مراتبی

3-2-1)قرارداد خوشه بندی ایستا2

3-2-2)قرارداد PACT

3-2-3)روش LEACH

3-2-4)روش PEGASIS

3-3)الگوریتم های مبتنی بر مکان

3-3-1)روش GAF

3-3-2)روش GEAR

3-4)الگوریتمهای آگاه از کیفیت سرویس و جریان شبکه

3-4-1)روش EDDD

3-5)نتیجه گیری

فهرست منابع

 

فهرست شکل ها:

شکل 1-1 معماری یک شبکه حسگر بیسیم

شکل 1-2 گروه بندی انواع شبکه ها

شکل 1-3 ساختمان یک گره حسگر

شکل 1-3 : پشته پروتکلی

شکل 1-4: کاربرد های شبکه های حسگر بی سیم

شکل 2-1 حرکت گرهها یکی از عوامل پویایی در شبکه

شکل 3-1 نحوه مسیریابی روش متمرکز بر داده

شکل 3-2 ب  مشکل همپوشانی   شکل 3-2 الف  مشکل ارسال آینهای

شکل 3-2 ج  یکپارچهسازی اطلاعات برای رفع مشکل ارسال آینهای و همپوشانی

شکل3-3  روش SMECN

شکل3-4  مشکل روش SMECN در انتقال اطلاعات بین گرههای دور ازهم

شکل 3-5 پدیده تصادم

شکل 3-6 پدیده همپوشانی

شکل 3-7 عملکرد گرهها در روش شایعه پراکنی

شکل 3-8 رویکرد دستتکانی در روش SPIN

شکل 3-9 مراحل پروتکل انتشار مستقیم

شکل3-10خوشهبندی ایستا

شکل3-11  فریم دسترسی چندگامه مبتنی بر زمان

شکل 3-12 نحوه دسته بندی در دو زمان مختلف برای پروتکل LEACH

شکل 3-13 زنجیرهها در روش PEGASIS

شکل 3-14 گردآوری داده در یک شمای زنجیر دودویی در PEGASIS

شکل 3-15 نمونهای ازتوری مجازی در پروتکل GAF

شکل 3-16 تغییر حالات و وضعیتها در پروتکل GAF

شکل 3-17 پیشرانی بازگشتی جغرافیایی در پروتکل GEAR

 

فهرست جداول:

جدول 1-1

جدول 1-2 : مقایسه تعدادی از پروتکل های لایه شبکه

جدول 1-3 : مقایسه پروتکل های لایه پیوند داده

جدول 1-4 : تشریح موضوعات مربوط به لایه فیزیکی

جدول 1-5

 

منابع و مأخذ:

[1] I.F. Akyildiz, W. Su, Y. Sankarasubramaniam and E. Cayirci, "Wireless sensor networks: a survey, Computer Networks". Ad Hoc Networks, 38 (4) (2002).

[2] R. Min, et al., "Low Power Wireless Sensor Networks", in the Proceedings of Internation Conference on VLSI Design, Bangalore, India, January 2001.

[3] S. Tilak, N.B. Abu-Ghazaleh, and W. Heinzelman. "A taxonomy of wireless micro-sensor network models". SIGMOBILE Mob. Comput. Commun. Rev., 6(2):28–36, April 2002.

[4] V. Raghunathan, C. Schurghers, S. Park and M. Srivastava. "Energy-aware wireless microsensor Networks". IEEE Signal Processing Magazine (2002) 40–50.

[5] I.F. Akyildiz, I.H. Kasimoglu, "Wireless sensor and actor networks: research challenges", Ad Hoc Networks Journal 2 (4) (2004) 351–367.

[6] I.F. Akyildiz, T. Melodia, K. Chowdhury, "A survey on wireless multimedia sensor networks", Computer Networks 51 (2007) 921–960.

[7] R. Cucchiara, "Multimedia surveillance systems", in: Proc. Of ACM Intl. Workshop on Video Surveillance and Sensor Networks, Singapore, November 2005.

[8] K. Akkaya, M. Younis, "Energy-aware to mobile gateway in wireless sensor networks", in: Proc. IEEE Globecom 2004 Workshops, November 29–December 3, Dallas, United States, 2004, pp. 16–21.

[9] S.R. Gandham, M. Dawande, R. Prakash, S. Venkatesan, "Energy efficient schemes for wireless sensor networks with multiple mobile base stations", in: Proc. IEEE Globecom 2003, San Francisco, CA December 1–5, vol. 1, 2003, pp. 377–381.

[10] S. Jain, R. Shah, W. Brunette, G. Borriello, S. Roy, "Exploiting mobility for energy efficient data collection in wireless sensor networks", ACM/Springer Mobile Networks and Applications 11 (2006) 327–339.

[11] Z.M. Wang, S. Basagni, E. Melachrinoudis, C. Petrioli, "Exploiting sink mobility for maximizing sensor networks lifetime", in: Proc. 38th Annual Hawaii International Conference on System Sciences (HICSS’05), Hawaii, January 03–06, 2005.

[12] I.F. Akyildiz, D. Pompili, T. Melodia, "Underwater acoustic sensor networks: research challenges", Ad Hoc Networks 3 (3) (2005) 257–279.

[13] K. Akkaya and M. Younis. "A survey on routing protocols for wireless sensor networks". Elsevier Ad Hoc Network Journal, 3:325–349, 2005.

[14] G. Anastasi, M. Conti, M. Francesco, and A. Passarella. "Energy conservation in wireless sensor networks: A survey". Ad Hoc Networks, 7(3):537–568, May 2009

[15] W. Heinzelman, J. Kulik, and H. Balakrishnan. "Adaptive protocols for information dissemination in wireless sensor networks".  in the Proceedings of the 5th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom’99), Seattle, WA, August 1999.

[16] S. Hedetniemi and A. Liestman. "A survey of gossiping and broadcasting in communication networks". Networks, Vol. 18, No. 4, pp. 319-349, 1988.

[17] H. Qi, P. T. Kuruganti , Y. Xu. "The Development of Localized Algorithms in Wireless Sensor Networks". Sensors 2002. vol 2. pp 286-293.

[18] C. Intanagonwiwat, R. Govindan and D. Estrin. "Directed diffusion: A scalable and robust communication paradigm for sensor networks", in the Proceedings of the 6th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom'00). Boston, MA. August 2000.

[19] D. Estrin, et al. "Next century challenges: Scalable Coordination in Sensor Networks". in the Proceedings of the 5th annual ACM/IEEE international conference on Mobile Computing and Networking (MobiCom’99). Seattle, WA, August 1999.

[20] R. Shah and J. Rabaey. "Energy Aware Routing for Low Energy Ad Hoc Sensor Networks". in the Proceedings of the IEEE Wireless Communications and Networking Conference (WCNC), Orlando, FL, March 2002.

[21] D. Braginsky and D. Estrin, "Rumor Routing Algorithm for Sensor Networks," in the Proceedings of the First Workshop on Sensor Networks and Applications (WSNA), Atlanta, GA, October 2002.

[22] C. Schurgers and M.B. Srivastava, "Energy efficient routing in wireless sensor networks". in the MILCOM Proceedings on Communications for Network-Centric Operations: Creating the Information Force, McLean, VA, 2001.

[23] M. Chu, H. Haussecker, and F. Zhao, "Scalable Information-Driven Sensor Querying and Routing for ad hoc Heterogeneous Sensor Networks". The International Journal of High Performance Computing Applications. Vol. 16, No. 3, August 2002.

[24] Y. Yao and J. Gehrke. "The cougar approach to in-network query processing in sensor networks". in SIGMOD Record, September 2002.

[25] N. Sadagopan et al. "The ACQUIRE mechanism for efficient querying in sensor networks" in the Proceedings of the First International Workshop on Sensor Network Protocol and Applications. Anchorage, Alaska, May 2003.

[26] W. Heinzelman, A. Chandrakasan, and H. Balakrishnan, "Energy-efficient communication protocol for wireless sensor networks" in the Proceeding of the Hawaii International Conference System Sciences, Hawaii, January 2000.

[27] S. Lindsey and C. S. Raghavendra, "PEGASIS: Power Efficient GAthering in Sensor Information Systems" in the Proceedings of the IEEE Aerospace Conference, Big Sky, Montana, March 2002.

[28] S. Lindsey, C. S. Raghavendra and K. Sivalingam, "Data Gathering in Sensor Networks using the Energy*Delay Metric", in the Proceedings of the IPDPS Workshop on Issues in Wireless Networks and Mobile Computing, San Francisco, CA, April 2001.

[29] A. Manjeshwar and D. P. Agrawal, "TEEN: A Protocol for Enhanced Efficiency in Wireless Sensor Networks". in the Proceedings of the 1st International Workshop on Parallel and Distributed Computing Issues in Wireless Networks and Mobile Computing, San Francisco, CA, April 2001.

[30] A. Manjeshwar and D. P. Agrawal, "APTEEN: A Hybrid Protocol for Efficient Routing and Comprehensive Information Retrieval in Wireless Sensor Networks". in the Proceedings of the 2nd International Workshop on Parallel and Distributed Computing Issues in Wireless Networks and Mobile computing, Ft. Lauderdale, FL, April 2002.

[31] M. Younis, M. Youssef and K. Arisha, "Energy-Aware Routing in Cluster-Based Sensor Networks", in the Proceedings of the 10th IEEE/ACM International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS2002). Fort Worth, TX, October 2002.

[32] L. Subramanian and R. H. Katz, "An Architecture for Building Self Configurable Systems". in the Proceedings of IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing. Boston, MA, August 2000.

[33] Y. Xu, J. Heidemann, and D. Estrin. "Geography-informed energy conservation for ad hoc routing". In MobiCom ’01: Proceedings of the 7th annual international conference on Mobile computing and networking, pages 70–84, New York, NY, USA, 2001. ACM Press.

[34] Y. Yu, D. Estrin, and R. Govindan. "Geographical and Energy-Aware Routing: A Recursive Data Dissemination Protocol for Wireless Sensor Networks". UCLA Computer Science Department Technical Report. UCLA-CSD TR-02-0023, May 2001.

[35] V. Rodoplu and T.H. Ming. "Minimum energy mobile wireless networks". IEEE Journal of Selected Areas in Communications, Vol. 17, No. 8, pp. 1333-1344, 1999.

[36] L. Li and J. Y Halpern, "Minimum energy mobile wireless networks revisited". in the Proceedings of IEEE International Conference on Communications (ICC’01), Helsinki, Finland, June 2001.

[37] M. Chen, T. Kwon, Y. Choi, “Energy-efficient differentiated directed diffusion (EDDD) for realtime traffic in wireless sensor networks,” Computer Communications, May. 2005.

[38] W.R. Hein Zelman, A.Chandrakasan, and H. Balakrishnan. Energy-efficient communication protocol for wireless microsensor networks. In proceedings of the 33rd System Sciences Hawaii International Conference on 4-7 2000 Page(s):10 pp. vol.2

[39] S. Lindsey and C.S. Raghavendra. PEGASIS: power-efficient gathering in sensor information systems. In proceedings of Aerospace conference, 2002.IEEE Volume 3, 2002 Page(s):3-1125 - 3-1130 vol.3.

[40] I. F. Akyildiz, W. Su, Y.Sankarasubramaniam, E.Cyirci, Wireless Sensor Networks: A Survey. Computer Networks, vol. 38, no.4, pp. 393-422, 2002.

[41] A. Brown, D. A. Patterson. “Embracing Failure: A Case for Recovery-Oriented Computing (ROC). 2001 High Performance Transaction Processing Symposium, Asilomar, CA, October 2001.

[42] F. Akyildiz, W.su, Y.Sankarasubramaniam and E.Cayirci. A Survey on Sensor Network. George Institute of Technology. IEEE Communication Magazine August 2004, 0163-6804/02 

[43] G.J.Pottie and W.J.Kaiser. Wireless Integrated Network Sensor. Commun ACM, Vol.43, no.5. November 2000, pp.551-58

[44] G. Lu, B. Krishnamachari, and C.S. Raghavendra. An adaptive energy-efficient and low latency MAC for data gathering in wireless sensor networks. In proceedings of the 18th international parallel and distributed processing symposium, 26 – 20 April 2004, Page(s) 224.

[45] E.Shih et al. Physical Layer Driven Protocol and Algorithm Design for Energy-Efficient Wireless Sensor Network. Proc,ACM Mobicam 01`, Rome,Italy,July 2001, pp.272-86

[46] A.Woo and D.Culler. A Transmission Control Schema for Media Access in Sensor Network. Proc, ACM (Mobicam 01`), Rome, Italy, July 2001, pp.221-35

[47] K.Sohrabi, B.Marquez and G.Pottie.  Near Ground Wideband Cannel Measurement. IEEE Proc. VTC, New York 1999

[48] C. Chein, I. Elgorriaga and C.McConaghy. Low Power Direct-Sequence Spread-Spectrum Modem Architecture for Distributed Wireless Sensor. ISLPED 01` Huntington Beach, CA, Aug.2003

[49] G. Lu, B. Krishnamachari and C. S. Raghavendra, An Adaptive Energy Efficient and Low-Latency MAC for Data Gathering in Wireless Sensor Networks, in International Parallel and Distributed Processing Symposium, pp. 224-231, 2006.

[50] M. Lee, and V. W. S. Wong. Lpt for data aggregation in wireless sensor networks. In proceedings of IEEE Global Telecommunications Conference, 2005. IEEE Volume 5, 28 Nov.-2 Dec. 2005 Page(s): 6 pp.

[51] A. Mainwaring, J. Polastre, R. Szewczyk, D. Culler, and J. Anderson. Wireless sensor networks for habitat monitoring. In proceedings of the 1st ACM international workshop on Wireless sensor networks and applications at Atlanta, Georgia, 2004, Pages: 88 - 97.

[52] W. Heinzelman, J. Kulik, and H. Balakrishnan. Adaptive protocols for information dissemination in Wireless Sensor Networks. In proceedings of international conference on Mobile computing and networking, Seattle, Washington, August 1999, Page(s): 174 - 185.

[53] G. Pei, and C. Chien. Low power TDMA in large wireless sensor networks. In proceedings of Military Communications Conference, 2001. MILCOM 2003. Communications for Network-Centric operations: Creating the information force. IEEE Volume 1, 28-31 October 2005Page(s): 347 - 351.

[54] B. J. Culpepper, L. Dung, and M. Moh. Design and analysis of hybrid indirect transmissions (hit) for data gathering in wireless micro sensor networks. In proceedings of ACM SIG-MOBILE Mobile Computing and Communications review on January 2004, Volume 8, Issue 1 Page(s): 61-83.

[55] M. Morati. Directed Flooding-Routing for wireless sensor network. December 27, 2004, Page 99-114

[56] S. Hedetniemi and A. Liestman, “A Survey of Gossiping and broadcasting in Communication Networks,” IEEE Network, vol. 18, no. 4, pp. 319–49, 1988.

[57] D. Braginsky and D. Estrin, "Rumor Routing Algorithm for Sensor Networks," in the Proceedings of the First Workshop on Sensor Networks and Applications (WSNA), Atlanta, GA, October 2003.

[58] L. Li, J. Y Halpern, “Minimum energy mobile wireless networks”, In Proc of IEEE International Conference on Communications (ICC_01), Helsinki, Finland, June 2002.

[59] C. Intanagonwiwat, R. Govindan and D. Estrin, "Directed diffusion: A scalable and robust communication paradigm for sensor networks", in the Proceedings of the 6th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom'00), Boston, MA, August 2002.

[60] W. R. Heinzelmann,, J. Kulik and , H. Balakrishnan “Adaptive Protocols for Information Dissemination in Wireless Sensor Networks. In Fifth ACM/IEEE MOBICOM Conference August 1999.

[61] D. Tian, and N. D. Georganas. A Node Scheduling Scheme for Energy Conservation in Large Wireless Sensor Networks. Thesis, Multimedia Communications Research Laboratory,School of Information Technology and Engineering, University of Ottawa, 2002.

[62] J.M. McCune. Adaptability in sensor networks. Undergraduate Thesis in Computer Engineering, University of Virginia, April 2003.

[63] J. Li. A bit-map-assisted energy-Efficient MAC scheme for wireless sensor networks. Graduate thesis, Department of Electrical and Computer Engineering, Mississippi State University, May 2004.

[64] J. Hill, R. Szewczyk, A. Woo, S. Hollar, D. E. Culler, and K. S. J. Pister. System Architecture Directions for Networked Sensors. In Proceedings of ASPLOS, pages 93–104, Boston, MA, USA, Nov. 2000.

[65] C.Shen, C.Srisathapornphat, C.Jaikaeo. Sensor Information Networking Architecture and Applications. IEEE Pers.Commun Aug.2001, pp 52-59.

[66] G.Hoblos, M.Starsos and A.Aitouche. Optimal Design of Fault Tolerance Sensor Network. IEEE Int`l Conf cont. Apps., Anchorage, AK,Sept2000, pp 467-72.

[67] W.Peng, C.Jennifer, C.Hou and L.Sha. Dynamic Clustering for Acoustic Target Tracking in Wireless Sensor Networks. IEEE Journals11 conf Wireless Networks, Malaysia, November 2004,pp 401-432.

[68] R. Shorey, A. Ananda, M. Chan, &Wei Ooi. Mobile, Wireless, and Sensor Networks. Canada, John Wiley & Sonc. September 2006.

[69] E.Biagioni and K.Bridges. The application of remote sensor technology to assist the recovery of rare and endangered species. In Special issue on Distributed Sensor Networks for the International Journal of High Performance Computing Applications, Vol. 16, N. 3, August 2002.

[70] A. Cerpa, J. Elson, D. Estrin, L. Girod, M. Hamilton, and J. Zhao. Habitat monitoring: Application driver for wireless communications technology. In Proceedings of the 2001 ACM SIGCOMM Workshop on Data Communications in Latin America and the Caribbean, April 2001, 2001.

[71] M. I. Brownfield. Energy-efficient Wireless Sensor Network MAC Protocol. Blacksburg, VA. March 31, 2006 Page 7-52.

[72] F. Koushanfar, M. Potkonjak, A. Sangiovanni-Vincentelli, “Fault Tolerance in Wireless Ad-Hoc Sensor Networks.” IEEE Sensors, vol. 2, pp. 1491-1496, June 2002.

[73] Amini N., M. Fazeli, S. G. Miremadi and M. T. Manzuri, “Distance-Based Segmentation: An Energy-Efficient Clustering Hierarchy for Wireless Microsensor Networks”, Proc. of the 5th Annual Conf. on Communication Networks and Services Research (CNSR 2007), Fredericton, Canada, May 2007, pp. 18-25

[74] Khadivi A. and M. Shiva, “FTPASC: A Fault Tolerant Power Aware Protocol with Static Clustering for Wireless Sensor Networks”, Proc. of IEEE Int. Conf. on Wireless and Mobile Computing, Networking and Communications, Montreal, Canada, Jun. 2006, pp. 397-401.

[75] Q. Wang, K. Xu and H.S. Hassanein, Hand book in wireless sensor: Compact wirelsee and wired sensing systems, Chapter 9, A Pratisical Perspective on Wireless sensor networks.  


دانلود با لینک مستقیم


پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc

پروژه آموزش الکترونیکی از نگاه کامپیوتر. doc

اختصاصی از یارا فایل پروژه آموزش الکترونیکی از نگاه کامپیوتر. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آموزش الکترونیکی از نگاه کامپیوتر. doc


پروژه آموزش الکترونیکی از نگاه کامپیوتر. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 79 صفحه

 

چکیده:

E-Learnig یا آموزش مجازی به کلیه مطالب آموزنده ای که ازطریق اینترنت ارائه می شود،گفته می شود.

با توجه به گسترش اینترنت وهمگانی شدن آن فرصتی پدید آمده است که همــــگان بتوانند بصورت ارزان وبدون محدودیت زمانی و مکانی از این رسانه استفاده نمایند. یکی از موارداستفاده ازاینترنت که در حال حاضر به سرعت درحال عمومیت یافتن است، آموزش مجا زی است. با تغییر شرایط فرهنگی و اجتماعی و گسترش امکانات، بسیاری ازافراد علا قمند به استفا ده از کلا سهای مجازی می با شند که علت آن نیز شرایط منا سب چنین کلا سهایی در مقا بل کلا سها ی سنتی است. برخی از محدودیتهای کلاسهای سنتی عبارتند از :هزینه های زیاد ، دردسترس نبودن امکا نات و معلم برای همه نقاط، محدودیت زمانی و مکا ن برگزاری ، محدودیت در تعداد دانش آموزان استفاده کنـــنده از کلا س. درمقا بــل کلا سها ی سنتی، کلا سهای مجازی آموزشی وجود دارند که دارای مزایای فراوانی هستند که برخی ازآنها به شرح زیر می باشد: امکان استفاده از کلاس در هر زمان و مکان ،امکان برگزاری و تکرار کلاس به تعداد دفعات دلخواه وامکان بهره گیری از کلاس اساتید مجرب از هر نقطه دنیا.

در این پژوهش سعی شده علاوه بر نگاهی جامع و فراگیر برآموزش الکترونیکی و حواشی آن از جمله : معایب ، مزایا ، تعاریف و با مقایسه این سیستم آموزشی با سیستم سنتی ، سعی در مطرح نمودن نکات قوت و ضعف این سیستم آموزشی شده است.

 

مقدمه:

از میان ابزارها، رایانه و اینترنت جایگاه خاصی را در آموزش پیدا کرده است. اینترنت با دارا بودن قابیلت‌های گوناگون ارایه متن، گرافیک، صدا و تصویر برای آموزش بسیار مناسب می‌باشد. اینترنت اولین رسانه‌ای است که مخاطبان می‌توانند خود ارائه کننده مطلبی باشند و بر روی رسانه خود تاثیر بگذارند. اینترنت یک رسانه واکنشی است و این قابیلت ، در آموزش بسیار کاربرد دارد. با بررسی ابزارهای دیگر آموزش از راه دور مانند پست، تلفن و رادیو و تلویزیون و مقایسه آنها با اینترنت مشاهده می‌شود که قابلیت واکنشی در اینترنت نسبت به دیگر ابزارهای کمک آموزشی بسیار بالاتر است و شاید به خاطر همین قابلیت باشد که بسیاری از کشورها به فکر راه اندازی مدارس مجازی افتاده‌اند. این مدارس جهت آموزش افراد، بدون حضور در کلاس درس از طریق اینترنت در نظر گرفته شده‌اند.

 

فهرست مطالب:

خلاصه

مقدمه

1- E-learning چیست؟

1-1) تبیین و معرفی برخی مفاهیم بنیادی در بحث آموزش الکترونیکی

1-2) آموزش الکترونیکی یک نیاز یا یک فانتزی

1-3) مختصات یادگیری

1-4) انواع مدلهای آموزش الکترونیکی

2- چرا E-learning

3- مزایا و معایب آموزش الکترونیکی در مقایسه با آموزش سنتی

3-1) مزایا

3-2) معایب

4- مقایسه آموزش سنتی و آموزش های الکترونیکی

5- مدلهای مختلف آموزش الکترونیک و تاثیر آن بر آینده آموزش

6- طراحی و توسعه آموزش الکترونیکی

7- ابزارهای تعامل ورسانه ها

7-1) سرعت ارتباط و نوع طراحی

 8- کنترل و مدیریت آموزش الکترونیکی

9- دانشگاه مجازی

10- یادگیری چیست؟

10-1) نقش آموزش

10-2) ایجاد فضای مشارکتی در محیط یادگیری الکترونیکی

11- مدلهای آموزش از راه دور و آینده آنها با بررسی بازار فعالیت

11-1) آموزش از راه دور خصوصی تا دولتی

11-2) بررسی بازار

11-3) آمار و ارقام مربوط به اروپا

11-4) پرداخت شهریه

12- اثر بخشی هزینه آموزش از راه دور

13- LMS وLCMS

 13-1) سوالات ارزیابیLMS

13-2) اساس و عناصر مدیریتهای Learning

13-3)ارتباطات

13-4) ساختار work station

 13-5) ساختار سرور

13-6) امنیت و محدودیتها فنی

14- استانداردهای آموزش الکترونیکی

14-1) خلاصه ای از سیر تکامل تکنولوژی یادگیری

14-2) علت نیاز به استانداردها آموزش الکترونیکی

14-3) استانداردسازی آموزش الکترونیکی

14-4) استانداردها چگونه شکل می شوند؟

15- مدل عملکرد آموزش الکترونیکی


دانلود با لینک مستقیم


پروژه آموزش الکترونیکی از نگاه کامپیوتر. doc

پروژه رشته کامپیوتر با بررسی سیستم های (RFID). doc

اختصاصی از یارا فایل پروژه رشته کامپیوتر با بررسی سیستم های (RFID). doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با بررسی سیستم های (RFID). doc


پروژه رشته کامپیوتر با بررسی سیستم های (RFID). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 155 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آن ها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه ی مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه ی جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژی های موجود تهدیداتی وجود دارد که اگر با دقت نظر به آن ها نگاه نشود آن چنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهم ترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه ی رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات به صورت دسته بندی شده در آمده و سپس مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID آورده شده است.

 

واژه‌های کلیدی

برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.

 

مقدمه:

RFID به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه ی واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواند، RFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق، اطلاعات آن دریافت یا اصلاح شود. در سال های اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکت های مختلف عمومیت یافته اند. از این روش ها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار، مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسان ها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیط های صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا به عنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیط های صنعتی و علمی به سوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالش های فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه ی پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستم های RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم و در فصل دوم با ساختار فیزیکی و گستره ی فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID آشنا خواهیم شد و در فصل های آخر درباره مسائل امنیتی و حفظ حریم خصوصی افراد در سیستم های RFID بحث می کنیم.

 

فهرست مطالب:

بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه ی RFID

انواع برچسب های RFID

خصوصیات برچسب ها

انتخاب گونه ی برچسب

بررسی دستگاه خواننده

انتخاب دستگاه خواننده

میان افزار RFID

آداپتور دستگاه های خواننده

مدیر رویداد

سطوح رابط برنامه ی کاربردی

انطباق میان افزار با دستگاه خواننده

مشاهدات دستگاه خواننده

فیلتر کردن رویداد

معرفی EPC

اجزای EPC

مزایای EPC

کلاس بندی EPC

سرویس نامگذاری اشیا

بررسی عملکرد زنجیره ی EPC

بررسی سخت افزاری سیستم های RFID و فرکانس ها و استاندارهای موجود

اصول فن آوری RFID

انواع RFID از نظر محدوده ی فرکانس

پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

دامنه های فرکانسی

استانداردهای RFID

ISO

EPC

مقایسه ی ISO و EPC

چالش های تکنیکی و استراتژی های سیستم های RFID

چالش های تکنیکی و استراتژی ها

هزینه ی RFID

استانداردهای RFID

انتخاب برچسب و خواننده

مدیریت داده ها

یکپارچه سازی سیستم

امنیت

خصوصی سازی

بررسی روش های پیاده سازی امنیت و خصوصی سازی در سیستم های RFID

روش های امنیت و خصوصی سازی

برچسب مسدود کننده

مطالعه ی موردی پارازیت انتخابی

عاملیت میان دستگاهی

محدوده های زمان بندی

استفاده از ابزار پراکسی

مدل تهدید و الزامات

رمزگذاری مجدد برچسب

تجزیه و تحلیل امنیتی

قراردادن برچسب در حالت خواب

پوشاندن پاسخ برچسب

پراکسی واسطه ی برچسب

آزادسازی برچسب

مدل حفاظتی کانال جهت مخالف

مرحله ی ثبت

مرحله ی شناسایی برچسب

مرحله ی شناسایی برچسب به ثبت نرسیده

مرحله ی شناسایی برچسب به ثبت رسیده

استفاده از دیودهای سنسوری حساس در برچسب RFID

روش سخت افزاری

روش حذفی

ملاحظاتی در امنیت و حفظ حریم خصوصی افراد در سیستم های RFID

مقایسه ی سیستم های مبتنی بر RFID با سیستم های مبتنی بر بارکد

ماهیت تهدیدات

 مشکلات ناشی از فناوری

مشکلات اجتماعی

نقاط آسیب پذیر سیستم های RFID ارزان قیمت

انواع حملات به سیستم های RFID

راه حل هایی برای مشکلات سیستم های RFID

راه حل های فنی

راه حل های قانونی

توسعه ی مدل پایگاه داده یRFID برای آنالیز تگ های متحرک در مدیریت زنجیره ی تامین

توسعه ی مدل پایگاه داده ی RFID

پیش پردازش داده های RFID خام چند رشته ای

مدل پایگاه داده ی RFID

مدل سازی پایگاه داده ی RFID

طرح کدگذاری داده ی RFID

زبان های دستکاری RFID

مدل گراف حرکت تگ (TMG)

دستیابی به دنباله های حرکت تگ متناوب در یک TMG

الگو های همبسته ی تدارکاتی روی TMG

انبار داری و آنالیز مجموعه داده های حجیم RFID

داده های حجیم RFID

توجیه مدل انبار داده ی RFID

داده ی RFID

معماری انبار RFID

ایده های کلیدی فشرده سازی داده های RFID

مکعب RFID

سلسله مراتب مکعب های RFID

ساخت انبار RFID

ساخت RFID-Cuboid های سطح بالا از RFID-Cuboid های سطح پایین تر

پردازش پرس و جو

بررسی کارایی

سنتز داده

فشرده سازی RFID-Cuboid

پردازش پرس و جو

 

منابع و مأخذ:

1-RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

2-RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

3-RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas sep 2008

4-Karjoth, Günter and Paul Moskowitz,‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov2005.

5-N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6-Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security, IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7-Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8-Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9-Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and Privacy Administration, Dec 2005.

10-Wilfred Ng, Developing RFID Database Models for Analysing Moving Tags in Supply Chain Management

11-H. Gonzalez, J. Han, X. Li , D. Klabjan, Warehousing and Analyzing Massive RFID Data Sets

12-http://www.rfidjournal.com.

13-م. جان نثاری لادانی، ح. صفری، ع. عظیمی، ریسک های امنیتی سیستم های RFID

14-م. بهرامی مقدس، ملاحظاتی در امنیت اطلاعات و حفظ حریم خصوصی افراد در سیستم های RFID


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با بررسی سیستم های (RFID). doc

پروژه بررسی و تحلیل سیستم قطار شهری به روش (J2EE). doc

اختصاصی از یارا فایل پروژه بررسی و تحلیل سیستم قطار شهری به روش (J2EE). doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی و تحلیل سیستم قطار شهری به روش (J2EE). doc


پروژه بررسی و تحلیل سیستم قطار شهری به روش (J2EE). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 58 صفحه

 

مقدمه:

درآغاز، هدف این پایاننامه، تحلیل سیستم حمل و نقل شهری تبریز( سیستم تاکسی رانی، اتوبوس رانی و قطارشهری) و سپس تعمیم آن به شهرهای دیگر بود که با در نظر گرفتن اینکه باید در چهارچوب درس سه واحدی پروژه پایان دوره کارشناسی، انجام می یافت، بسیار سنگین بود. پس بر آن شدیم که سیستم قطار شهری کلانشهر تبریز را که در حال ساخت است، مورد بررسی و تحلیل قرار دهیم.

این امر که سیستم مورد مطالعه در حال شکل گیری است، خود مشکلاتی به همراه داشت از جمله اینکه یک مکان و سیستم راه اندازی شده برای مطالعه و تحلیل وجود خارجی نداشت. از سوی دیگر هنوز چون خود پروژه قطار شهری با مراحل پایانی مدت زیادی فاصله دارد و نیز اینکه پروژه از سوی شرکتهای غیر بومی طراحی شده وهر یک از شرکتهای بومی طرف قرارداد نیز، فقط پیاده سازی قسمتی از پروژه را به عهده دارند، هیچ شرکت، مقام و یا مسوولی حتی در دفترهای شرکت مجری طرح، دید کافی و اطلاعات جامع از پروژه نداشتند.

با توجه به مشکلات مذکور، تحلیل حاضر به شبیه سازی سیستم قطار شهری اختصاص یافته است.

به دلیل تواناییهای روز افزون J2EE Method و نیز امکان پیاده سازی آن در JAVA Platforms در این تحلیل از این روش استفاده شده است.

ابتدا خود سیستم مورد مطالعه تعریف شده و سپس به تعریف واژه ها پرداخته ایم.

پس از انجام تعاریف، عملکرد سیستم را اعم از طرح پیشنهادی و جمع آوری اطلاعات بررسی کرده و به سوالهای مطرح شده پاسخ داده ایم.

در بخش پایانی تحلیل نیز بهBusiness Entity، Supplementary Specification، بانک اطلاعاتی، Key Abstraction Diagram، Star Diagram ، Use Case Modelو Use Case Scenario پرداخته شده است.

 

فهرست مطالب:

پیشگفتار

مقدمه

تعریف کلی سیستم

واگن (WAGON)

ایستگاه (STATION)

مسیر (PATH)

بلیط (TICKET)

کارت خوان

مسافر (PASSENGER)

اپراتور (OPERATOR)

عملکرد سیستم ((VISION/SCOPE

روش اول

روش دوم

یک طرح پیشنهادی

علت نیاز به استفاده از کارت بلیط

کارت بلیط چیست؟

کارت بدون تماس (CONTACT LESS)

رمزنگاری مورد استفاده در کارت بدون تماس

تکنولوژی خواندن و نوشتن

POS ها

1) سنسور بلیط خوان

مراکز فروش

جمع آوری اطلاعات

جمع آوری اطلاعات دستگاهایPOS

الف) ارتباط POINT TO POINT توسط لیزدلاین

تجهیزات سایت مرکزی

پاسخگویی به سئوالات مطرح شده

Business Entity های تشکیل دهنده سیستم

Supplementary Specification (نیازمندی های فنی)

USABILITY

AVAILABILITY

PERFORMANCE

SUPPORTABILITY

بانک اطلاعاتی

جدول اطلاعات قطارها

واگن

راننده قطار

ساعات کاری راننده

مسیر

کارت بلیط

کاربر سیستم

حساب کاربری

Key Abstraction Diagram

Star diagram

Use case model

Use Case Scenario

منابع

فهرست اشکال

شکل1 ( کارت)

شکل2( نمای یک ایستگاه )

شکل3( شمای خروجیهای سالن ایستگاه)

شکل4(Business Entity های تشکیل دهنده سیستم)

شکل5 ( ادامه شکل 4)

شکل 6 ((Key Abstraction Diagram

شکل7( Star diagram)

شکل 8(Use case model)

فهرست جداول

جدول 1(اطلاعات قطارها )

جدول2(واگن)

جدول3(راننده قطار )

جدول4(ساعات کاری راننده)

جدول5 (مسیر)

جدول6(کارت بلیط)

جدول 7 (کاربر سیستم )

جدول8 (حساب کاربری)

 

منابع و مأخذ:

  1. Eeles p, Houston k and Kozaczynski W.

Building J2EE™ Applications with the Rational Unified Process, Addison Wesley Publications 2002

  1. پارسا س.

 تحلیل و طراحی سیستمها.

انتشارات دانشگاه علم و صنعت. چاپ هشتم، سال 1384

  1. جعفر نژاد قمی ع.

مهندسی نرم افزار.

انتشارات علوم رایانه. چاپ هفتم، 2005

  1. پرسمن، ترجمه سالخورده م.

 مهندسی نرم افزار.

انتشارات باغانی. چاپ دوم، 1384

  1. توانا م و شیجونی ع.

UML

انتشارات نقش سیمرغ. چاپ چهارم، 1385


دانلود با لینک مستقیم


پروژه بررسی و تحلیل سیستم قطار شهری به روش (J2EE). doc

پروژه سیستم انتخاب واحد با استفاده ازالگوریتم ژنتیک. doc

اختصاصی از یارا فایل پروژه سیستم انتخاب واحد با استفاده ازالگوریتم ژنتیک. doc دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم انتخاب واحد با استفاده ازالگوریتم ژنتیک. doc


پروژه سیستم انتخاب واحد با استفاده ازالگوریتم ژنتیک. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 119 صفحه

 

چکیده:

الگوریتم های ژنتیک یکی از انواع الگوریتم های متاهیوریستیک هوش مصنوعی هستند که بر مبنای اصول انتخاب طبیعی داروین شکل گرفته اند.

وضیفه اصلی وکاربرد الگوریتم ژنتیک در بهینه سازی توابع و یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو می باشد .

مفاهیم اصلی در الگوریتم ژنتیک عبارتند از :

  • کد گزاری و تشکیل کروموزوم
  • جمعیت اولیه
  • تابع سازگاری
  • انتخاب
  • استراتژی نخبه گزینی
  • تقاطع
  • جهش

 

مقدمه:

1-1-الگوریتم های هیوریستیک

هیوریستیک‌ها عبارتند از معیارها، روشها یا اصولی برای تصمیم‌گیری بین چند گزینه خط ‌مشی و انتخاب اثربخش‌ترین برای دستیابی به اهداف مورد نظر. هیوریستیک‌ها نتیجه برقراری اعتدال بین دو نیاز هستند: نیاز به ساخت معیار‌های ساده و در همان زمان توانایی تمایز درست بین انتخاب‌های خوب و بد. به عنوان مثال یک استاد بزرگ شطرنج را در نظر بگیرید که با انتخاب بین چندین حرکت ممکن روبرو شده است. وی ممکن است تصمیم بگیرد که یک حرکت خاص، اثربخش‌ترین حرکت خواهد بود زیرا موقعیتی فراهم می‌آورد که «به نظر می‌رسد» بهتر از موقعیت‌های حاصل از حرکت‌های دیگر باشد. به کارگیری معیار «به نظر می‌رسد» خیلی ساده‌تر از تعیین دقیق حرکت یا حرکاتی خواهد بود که حریف را مجبور به مات کند. این واقعیت که اساتید بزرگ شطرنج همواره پیروز بازی نخواهند بود نشان دهنده این است که هیوریستیک‌های آنها انتخاب اثربخش‌ترین حرکت را تضمین نمی‌کنند. نهایتا‏ً وقتی از آنها خواسته ‌می‌شود که هیوریستیک خود را تشریح نمایند آنها فقط توصیفی ناقص از قواعدی ارائه می‌دهند و به نظر خود آنها، انجام آن قواعد از توصیف آنان ساده‌تر است. خاصیت هیوریستیک‌های خوب این است که ابزار ساده‌ای برای تشخیص خط ‌مشی‌های بهتر ارائه دهند و در حالی که به صورت شرطی لازم، تشخیص خط‌مشی‌های اثربخش را تضمین نمی‌کنند اما اغلب به صورت شرط کافی این تضمین را فراهم ‌آورند. بیشتر مسائل پیچیده نیازمند ارزیابی تعداد انبوهی از حالت‌های ممکن برای تعیین یک جواب دقیق می‌باشند. زمان لازم برای یافتن یک جواب دقیق اغلب بیشتر از یک طول عمر است. هیوریستیک‌ها با استفاده از روش‌های نیازمند ارزیابی‌های کمتر و ارائه جوابهایی در محدودیت‌های زمانی قابل قبول دارای نقشی اثربخش در حل چنین مسائل خواهند بود.[1]در حالت کلی سه دسته از الگوریتم‌های هیوریستیک قابل تشخیص است: 1- الگوریتم‌هایی که بر ویژگی‌های ساختاری مسئله و ساختار جواب متمرکز می‌شوند و با استفاده از آنها الگوریتم‌های سازنده یا جستجوی محلی تعریف می‌کنند.2- الگوریتم‌هایی که بر هدایت هیوریستیک یک الگوریتم سازنده یا جستجوی محلی متمرکز می‌شوند به گونه‌ای که آن الگوریتم بتواند بر شرایط حساس (مانند فرار از بهینه محلی) غلبه کند. به این الگوریتم‌ها، متاهیوریستیک گفته می‌شود. 3- الگوریتم‌هایی که بر ترکیب یک چارچوب یا مفهوم هیوریستیک با گونه‌هایی از برنامه‌ریزی ریاضی (معمولاً روشهای دقیق) متمرکز می‌شوند.

هیوریستیک‌های نوع اول می‌توانند خیلی خوب عمل کنند (گاهی اوقات تا حد بهینگی) اما می‌توانند در جواب‌های دارای کیفیت پایین گیر کنند. همان طور که اشاره شد یکی از مشکلات مهم این الگوریتم‌ها با آن روبرو می‌شوند افتادن در بهینه‌های محلی است بدون اینکه هیچ شانسی برای فرار از آنها داشته باشند. برای بهبود این الگوریتم‌ها از اواسط دهه هفتاد، موج تازه‌ای از رویکردها آغاز گردید. این رویکردها شامل الگوریتم‌هایی است که صریحاً یا به صورت ضمنی تقابل بین ایجاد تنوع جستجو (وقتی علائمی وجود دارد که جستجو به سمت مناطق بد فضای جستجو می‌رود) و تشدید جستجو (با این هدف که بهترین جواب در منطقه مورد بررسی را پیدا کند) را مدیریت می‌کنند. این الگوریتم‌ها متاهیوریستیک نامیده می‌شوند. از بین این الگوریتم‌ها می‌توان به موارد زیر اشاره کرد:

  • شبیه‌سازی تبرید
  • جستجوی ممنوع
  • الگوریتم‌های ژنتیک
  • شبکه‌های عصبی مصنوعی
  • الگوریتم مورچگان

 

فهرست مطالب:

فصل اول : مقدمه

 1-1- الگوریتم های هیوریستیک

2-1- پیدایش الگوریتم ژنتیک

3-1- ایده اصلی

4-1- نمونه ای از کاربردهای الگوریتم ژنتیک

5-1- پرواز در فضای حالت مساله

فصل دوم : اصول کار الگوریتم ژنتیک

 1-2- الگوریتم ژنتیک چیست

2-2- روشهای نمایش

3-2- زمینه زیست شناسی الگوریتم ژنتیک

4-2- تعاریف و مفاهیم اولیه در الگوریتم ژنتیک

5-2- مثالی از الگوریتم ژنتیک

فصل سوم : کاربرد و تجزیه تحلیل سیستم انتخاب واحد

 1-3- روش کار الگوریتم ژنتیک در حل مساله

2-3- چگونگی پیاده سازی الگوریتم

3-3- نتایج حاصل از اجرای برنامه

فصل چهارم : پیاده سازی سیستم

 1-4- سیستم انتخاب واحد

2-4- محیط پیاده سازی سیستم

3-4- ساختار کلی سیستم

4-4- کدهای برنامه

فصل پنجم : راهنمای کاربرد سیستم

 1-5- نصب نرم افزار Matlab

2-5- انتقال برنامه به Matlab

3-5- درج پارامترهای ورودی

4-5- اجرای برنامه

5-5- نتایج متفاوت

فصل ششم : خلاصه و نتیجه گیری

 1-6- خلاصه

2-6- نتیجه گیری

فصل اول : مقدمه

 1-1- الگوریتم های هیوریستیک

2-1- پیدایش الگوریتم ژنتیک

3-1- ایده اصلی

4-1- نمونه ای از کاربردهای الگوریتم ژنتیک

5-1- پرواز در فضای حالت مساله


دانلود با لینک مستقیم


پروژه سیستم انتخاب واحد با استفاده ازالگوریتم ژنتیک. doc