پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling)

دسته بندی کامپیوتر و IT
فرمت فایل ppt
تعداد صفحات 55
حجم فایل 3.744 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

نوع فایل: پاورپوینت (قابل ویرایش)

 قسمتی از متن پاورپوینت :

 

تعداد اسلاید : 55 صفحه

فصل 5: زمانبندی پردازنده (CPU Scheduling) فصل 5: زمانبندی پردازنده (CPU Scheduling) Basic Concepts
Scheduling Criteria
Scheduling Algorithms
Thread Scheduling
Multiple-Processor Scheduling
Operating Systems Examples
Algorithm Evaluation اهداف آشنایی با زمانبندی پردازنده ها به عنوان پایه اصلی سیستم عامل های چندبرنامگی (multiprogrammed)
توصیف الگوریتم های مختلف زمانبندی CPU
بحث در مورد انتخاب یک الگوریتم زمانبندی CPU مناسب برای یک سیستم خاص مفاهیم پایه ای
حداکثر بهره وری (utilization) از CPU به کمک چندبرنامگی
CPU–I/O Burst Cycle – اجرای یک پردازه شامل یک دور از اجراهای CPU و انتظار برای I/O است
در حقیقت ما می خواهیم CPU burst را توزیع و مدیریت کنیم هیستوگرام از زمان هر اجرا برای CPU Histogram of CPU-burst Times Alternating Sequence of CPU And I/O Bursts زمانبند (Scheduler) CPU از میان پردازه های موجود در سیستم یکی را انتخاب می کند و CPU را در اختیار آن قرار دهد
تصمیمات زمانبند CPU در یکی از حالات زیر اعمال می گردد. وقتی که یک پردازه :
از حالت اجرا به حالت انتظار سوئیچ کند (درخواست I/O، دستور wait و …)
از حالت اجرا به حالت آماده سوئیچ کند (وقوع وقفه)
از حالت انتظار به حالت آماده سوئیچ کند (اتمام I/O)
به اتمام برسد
به حالتی که زمانبندی در شرایط 1 و 4 اعمال گردد حالت بدون غیر قابل پس گرفتنی (nonpreemptive) می گویند
به حالت دیگر پس گرفتنی (preemptive) می گویند اعزام کننده (Dispatcher) پیمانه اعزام کننده (Dispatcher module) کنترل CPU را به پردازه ای می دهد که توسط زمانبند کوتاه مدت (short-term scheduler) انتخاب شده است. شامل:
سوئیچ زمینه (switching context)
سوئیچ به مد کاربر (switching to user mode)
مقدار دهی Program Counter به مکان مناسب برای ازسرگیری اجرای برنامه
تاخیر اعزام (Dispatch latency) – مدت زمانی که یک پردازه متوقف و پردازه بعدی توسط اعزام کننده شروع به اجرا می کند مقوله زمانبندی (Scheduling Criteria) بهره وری پردازنده (CPU utilization) – پردازه را تا حد امکان مشغول نگه داریم
بازده (Throughput) – تعداد پردازه هایی که در یک واحد زمانی اجرای آنها به اتمام می رسد
زمان گردش (Turnaround time) – مدت زمان مورد نیاز برای اجرای کامل یک پردازه
زمان انتظار (Waiting time) – مدت زمانی که یک پردازه در مدت اجرای کامل خود در صف آماده منتظر تخصیص CPU می ماند
زمان پاسخ (Response time) – مدت زمان که طول می کشد تا از زمان ارسال یک درخواست اولین پاسخ دریافت گردد. (برای سیستم های اشتراک زمانی منظور یک خروجی معین نیست) Scheduling Algorithm Optimization Criteria Max CPU utilization
Max throughput
Min turnaround time
Min waiting time
Min response time First-Come, First-Served (FCFS) Scheduling Process Burst Time
P1 24
P2 3
P3 3
Suppose that the processes arrive in the order: P1 , P2 , P3 The Gantt Chart for the schedule is:

Waiting time for P1 = 0; P2 = 24; P3 = 27
Average waiting time: (0 + 24 + 27)/3 = 17 FCFS Scheduling (Cont) Suppose that the processes arrive in the order
P2 , P3 , P1
The Gantt chart for the schedule is:

Waiting time for P1 = 6; P2 = 0; P3 = 3
Average waiting time: (6 + 0 + 3)/3 = 3
Much better than previous case
Convoy effect short process behind long process Shortest-Job-First (SJF) Scheduling برای هر پردازه یک عدد به عنوان زمان اجرای (CPU Burst) بعدی مورد نیاز در نظر گرفته می شود. از این عدد برای زمانبندی پردازه ها استفاده می شود.
ابتدا پردازه های با CPU Burst کمتر اجرا خواهند شد.
SJF بهینه است – یعنی برای یک مجموعه از پردازه ها کمترین متوسط زمان ان

 


توجه: متن بالا فقط قسمت کوچکی از محتوای فایل پاورپوینت بوده و بدون ظاهر گرافیکی می باشد و پس از دانلود، فایل کامل آنرا با تمامی اسلایدهای آن دریافت می کنید.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت وضعیت شاخص های زیرساخت فنی و ارتباطی در حوزه تجارت الکترونیک ایران

دسته بندی کامپیوتر و IT
فرمت فایل ppt
تعداد صفحات 49
حجم فایل 1.224 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب:

شاخص های مرتبط با تجارت الکترونیکی در کشور

گزارش وضعیت فعلی زیر ساخت های تجارت الکترونیک

ارائه  دو  گزارش بین المللی در حوزه فناوری اطلاعات

 

 

پروژه سنجش عملکرد شاخص های فناوری اطلاعات در کشور  1388-1390

گزارش وضعیت شاخص

 های فناوری اطلاعات و ارتباطات

برنامه چهارم توسعه

و دو شاخص معتبر بین‌المللی

“شاخص‌های توسعه فاواIDI ITU “

و “آمادگی الکترونیکیE-Readiness “

مرتبط با تجارت الکترونیکی

 

مدل برنامه ریزی شده پایش و بهبود توسعه شاخص های
فناوری اطلاعات کشور

چشم انداز و اهداف کشور در حوزه فناوری اطلاعات و ارتباطات

و…

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت شبکه های عصبی مصنوعی

دسته بندی کامپیوتر و IT
فرمت فایل ppt
تعداد صفحات 25
حجم فایل 236 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مباحث:

آشنایی با شبکه های عصبی زیستی

معرفی شبکه های عصبی مصنوعی(ANNها)

مبانی شبکه های عصبی مصنوعی

توپولوژی شبکه

نرم افزارهای شبکه های عصبی

مقایسه ی مدل سازی کلاسیک و مدل سازی شبکه ی عصبی

فرآیند یادگیری شبکه

تجزیه و تحلیل داده ها توسط شبکه های عصبی مصنوعی

ایده ی اصلی شبکه های عصبی مصنوعی

مهم ترین تفاوت حافظه ی انسان و حافظه ی کامپیوتر

شبکه های عصبی در مقابل کامپیوترهای معمولی

معایب شبکه های عصبی مصنوعی

کاربردهای شبکه های عصبی مصنوعی

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت شبکه های وای فا Wi-Fa

دسته بندی کامپیوتر و IT
فرمت فایل ppt
تعداد صفحات 38
حجم فایل 1.493 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

بخشی از محتوای فایل:

 

WiFi

Wifi مخفف كلمات Wireless Fidelity می باشد و در حقیقت یك شبكه بی سیم است كه از امواج رادیویی جهت ارسال اطلاعات دیجیتال بین گیرنده و فرستنده استفاده می كند. و به نوعی زیر مجموعه بلوتوث است منتها با قدرت بیشتر .

توسط این شبکه می توان در فواصل محدود بدون ایجاد اختلال و نویز اقدام به ایجاد ارتباط نمود و موانع موجود در طبیعت تاثیر چندانی روی آن نمی گذارند.

انتقال اطلاعات در این شبکه با استفاده از امواج فركانس بالای 2.4 گیگاهرتز یا 5 گیگاهرتز صورت می گیرد. كه فركانس نسبتا بالایی است. البته فركانس بالاتر اجازه حمل اطلاعات بیشتری را می دهد.

در حال حاضر برای شبکه wifi استانداردهای مختلفی و جود دارد که تفاوت اصلی آنها در سرعت و حجم انتقال اطلاعات می باشد. لازم به بذکر است با استفاده از روش های کدگذاری مختلف سرعت ارسال دیتا در استانداردها افزایش یافته است.

وای فای با نام استانداد 802.11 در موسسه IEEE تعریف می شود.

و…

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 123
حجم فایل 2.289 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

ساختار پروژه به فرم زیر سازماندهی شده است.

در فصل دوم پیشینه‌ی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌ی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها را بررسی می‌کنیم و به مزایا و معایب آن‌ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.

در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.

در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.

در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با استفاده از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.

در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.

 

فهرست مطالب

 

فصل اول: مقدمه

1-1- مقدمه

1-2- ساختار پروژه

فصل دوم: پیشینه‌ی تحقیق

مقدمه.

2-1- اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها

2-2- برخی از انواع پایگاه داده‌ها

2-3- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی

2-3-1- پیاده‌سازی در مقیاس کوچک

2-3-2- مدل‌سازی و شبیه‌سازی توسط مدل مارکف

2-3-3- مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری

2-4- پارامترهای ارزیابی

2-4-1- پارامترهای منابع سیستم

2-4-2- پارامترهای حجم کاری

2-5- پارامترها و آزمایش‌های انجام شده

2-6- برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی

2-7- لزوم انجام تحقیق

فصل سوم: تکنیک‌های کنترل همروندی

مقدمه

3-1- تکنیک‌های کنترل همروندی و انواع آن‌ها

3-2- تکنیک‌های قفل‌گذاری و انواع آن‌ها

3-2-1- تعریف قفل

3-2-2- اندازه‌های واحد قفل‌شدنی

3-2-3- ساختار قفل

3-2-4- مثالی برای لزوم قفل‌گذاری

3-2-5- مدیر قفل و مراحل انجام شده برای قفل‌گذاری

3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل

3-2-7- قفل چند اسلوبی

3-2-7-1- ماتریس همایندی یا سازگاری قفل‌های چند اسلوبی

3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش

3-2-7-3- تغییر قفل

3-2-7-4- قفل چند اسلوبی و توالی‌پذیری

3-2-7-5- خصوصیات قفل چند اسلوبی

3-2-8- تکنیک قفل‌گذاری دو مرحله‌ای مبنایی

3-2-8-1- مشکلات تداخل کنترل نشده

3-2-8-2- خصوصیات و مشکلات 2PL مبنایی

3-2-8-3- تغییر قفل در پروتکل 2PL

3-2-8-4- تأثیرعملیات درج در کنترل همروندی

3-2-8-5- تأثیرعملیات حذف در کنترل همروندی

3-3- بن‌بست

3-3-1- راه حل‌های مشکل بن‌بست

3-3-2- تکنیک‌های زمان‌مهر

3-3-2-1- الگوریتم WD

3-3-2-2- الگوریتم WW

3-3-2-3- خصوصیات الگوریتم WD و WW

فصل چهارم: شبکه‌های پتری

مقدمه.

4-1- مختصری در مورد شبکه‌های پتری

4-2- تفاوت UML و پتری

4-3- تاریخچه شبکه‌های پتری

4-4- ویژگی‌های شبکه‌های پتری

4-5- اجزای شبکه‌ی پتری

4-5-1- تعریف اجزای شبکه‌ی پتری

4-5-2- وظایف اجزای شبکه‌ی پتری

4-6- تعریف چهارگانه شبکه‌های پتری

4-7- گراف شبکه پتری

4-8- چند مثال از گراف شبکه پتری

4-9- رفتار شبکه‌های پتری

4-10- گذار توانا 44

4-11- مثالی از اجرای یک شبکه پتری

4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری

4-13- شبکه‌های پتری به بن‌بست رسیده، زنده و غیر زنده

4-14- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها

4-15- فلوچارت‌ها و شبکه‌های پتری

4-16- انواع پتری

4-16-1- شبکه پتری رنگی

4-16-2- شبکه پتری زمانی

4-16-3- شبکه پتری سلسله مراتبی

فصل پنجم: نحوه‌ی مدل‌سازی مکانیزم‌های 2PL، WW و WD با پتری رنگی

مقدمه

5-1- مختصری در مورد مدل‌سازی مکانیزم‌های 2PL، WW و WD

5-1-1- مدل 2PL

5-1-2- مدل‌های WW و WD

5-2- مجموعه‌های رنگی

5-2-1- مجموعه‌های رنگ در مدل 2PL

5-2-2- مجموعه‌های رنگ در مدل‌های WW و WD

5-2-3- توضیحات مجموعه‌های رنگ

5-3- نشانه‌گذاری اولیه

5-3-1- نشانه‌گذاری اولیه در مدل 2PL

5-3-2- نشانه‌گذاری اولیه در مدل‌های WW و WD

5-3-3- توضیحات نشانه‌گذاری اولیه

5-4- متغیرها

5-4-1- متغیرهای مدل 2PL

5-4-2- متغیرهای مدل‌های WW و WD

5-5- شرح توابع مدل و عملکردهای آن‌ها

5-5-1- شرح توابع مشترک بین مدل‌های 2PL، WW و WD

5-5-2- شرح توابع مدل 2PL

5-5-3- شرح توابع مدل‌های WW و WD

5-6- اولویت‌های معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال

5-7- نحوه‌ی مدل‌سازی‌ها

5-7-1- نحوه مدل‌سازی مدل 2PL

5-7-2- نحوه مدل‌سازی مدل‌های WW و WD

فصل ششم: ارزیابی مدل‌های 2PL، WW و WD

مقدمه

6-1- مختصری در مورد اهمیت ارزیابی پایگاه داده‎ها

6-2- پارامتر تعداد تراکنش‌های وارد شونده به سیستم

6-2-1- بررسی مدل 2PL

6-2-2- بررسی مدل WW

6-2-3- بررسی مدل WD

6-2-4- مقایسه‌ی مدل‌های 2PL، WW و WD براساس پارامتر تعداد تراکنش‌ها

6-3- پارامتر تعداد دستورات هر تراکنش

6-3-1- بررسی مدل 2PL

6-3-2- بررسی مدل WW

6-3-3- بررسی مدل WD

6-3-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنش‌ها

6-4- پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها

6-4-1- بررسی مدل 2PL

6-4-2- بررسی مدل WW

6-4-3- بررسی مدل WD

6-4-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها

6-5- پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک

6-5-1- بررسی مدل 2PL

6-5-2- بررسی مدل WW

6-5-3- بررسی مدل WD

6-5-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک

6-6- نتیجه‌گیری

6-7- پیشنهادات

مراجع

دارای فهرست جداول و اشکال می باشد

نمونه جدول

جدول1-1- پارامترهای مورد نظر برای ارزیابی مدل‌ها

پارامتر الگوریتم(ها) پیاده‌سازی یا مدل‌سازی مرجع
تعداد تراکنش‌های وارد شونده به سیستم مقایسه یک الگوریتم امن و یک الگوریتم غیر امن برای پایگاه داده‌های بلادرنگ پیاده‌سازی در مقیاس کوچک (Hedayati, Kamali, Shakerian and Rahmani, 2010)
اندازه هر تراکنش (تعداد دستورات هر تراکنش) الگوریتم مرتب‌سازی زمان‌مهر پایه‌ای مدل‌سازی توسط مدل مارکف (Singhal, 1991) و

(روحانی رانکوهی، 1386)

تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها یک مکانیزم بر اساس قفل دو مرحله‌ای پیاده‌سازی در مقیاس کوچک (Al-Jumah, Hossam, and El-Sharkawi, 2000)
تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک یک مکانیزم بر اساس قفل دو مرحله‌ای پیاده‌سازی در مقیاس کوچک (Al-Jumah, et al., 2000)

در هنگام مدل‌سازی یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده است. مثال ذکر شده شامل سه تراکنش و دو منبع است.

مدل‌سازی‌ها با استفاده از پتری رنگی و نرم‌افزار CPN Tools ارائه شده‌اند. در نهایت به ارزیابی هر سه الگوریتم پرداخته شده است و الگوریتم‌ها با معیارهای بیان شده در فوق مورد بررسی قرار داده شده‌اند. آزمایش‌ها چندین بار تکرار گردیده و از مقادیر میانگین‌گیری به عمل آمده است. نمودارهای لازم نیز جهت مقایسه‌ی آسان‌تر ترسیم و بررسی گردیده‌اند.

 

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود فایل ورد Word امکان سنجی کاربرد یادگیری سیار در ایران

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 113
حجم فایل 2.254 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

امکان سنجی کاربرد یادگیری سیار در ایران

تعداد صفحات:113

چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد. این تحقیق برمبنای هدف، کاربردی و از نوع توسعه ای، از نوع توصیفی- پیمایشی است. در بخش امکان سنجی، امکان استفاده از اینترنت سیار و سیم کارت های برندهای مختلف بررسی گردید که شرکت مبین نت با ضریب نفوذ 70% و شرکت ایرانسل به دلیل قیمت و آنتن دهی مناسب، بهترین نتیجه را کسب نموند. در بخش ارائه مدل، جامعه آماری تحقیق شامل کارشناسانی است که در رشته مهندسی فناوری اطلاعات و مهندسی کامپیوتر تحصیل کرده اند و در سال 92-1391 در آموزش و پرورش مشغول به خدمت بوده اند. برای گردآوری داده ها از بررسی اسنادی، پرسشنامه و مصاحبه، و برای مطالعه جامعه از سرشماری استفاده شد. حجم نمونه با استفاده از فرمول کوکران 65 محاسبه شد. ضریب آلفای کرونباخ برای قسمتهای مختلف پرسشنامه با استفاده از نرم افزار SPSS Win19 درحدود 74 % به دست آمد. آزمون ناپارامتریک فریدمن برای مقایسه و رتبه بندی سیستم های آموزشی سنتی و هوشمند و مدرسه هوشمند سامسونگ که از یادگیری سیار در آن استفاده شده است، انتخاب گردید. با توجه به نتایج به دست آمده از آزمون مولفه های سیستم سامسونگ رتبه بهتری را نسبت به دو سیستم دیگر کسب نموند و در نتیجه از این سیستم در طراحی مدل پیشنهادی استفاده گردید. در نهایت از آزمون دوجمله ای برای مقایسه مدل پیشنهادی با استاندارد ها استفاده شد که با توجه به نتایج حاصله فرضیه “مولفه های مدل پیشنهادی در سطح مطلوب است” تایید شد

فهرست مطالب

عنوان

فصل اول: مقدمه و طرح مسئله

1-مقدمه

1 1-2بیان مسئله و ضرورت تحقیق

1-3اهداف تحقیق

1-4سوالات یا فرضیه های تحقیق

1-5کلمات کلیدی

1-5-1یادگیری الکترونیکی

2-5-1مدرسه هوشمند

3-5-1یادگیری سیار

4-5-1مدل هدف مدار تایلر

6-1سازماندهی پروژه

فصل دوم: مبانی نظری تحقیق

1-2مقدمه

2-2یادگیری الکترونیکی

3-2استانداردهای یادگیری الکترونیکی

1-3-2کمیته صنعت حمل و نقل هوایی (AICC)

2-3-2مدل مرجع شیء محتوای قابل اشتراک

3-3-2کنسرسیوم جهانی آی ام اس

2-4ابزارهای یادگیری الکترونیکی

2-4-1 نرم افزارهای یادگیری الکترونیکی

2-4-2 سخت افزارهای یادگیری الکترونیکی

5-2 شبکه های رایانه ای

2-6 محتوای آموزشی

2-6-1 اشیای آموزشی

2-6-2 ابر داده

2-7 عناصر، مولفه های اصلی یادگیری سیار

2-7-1 سخت افزار یادگیری سیار

2-7-2 نرم افزار یادگیری سیار

2-7-3شبکه های مورد نیاز در یادگیری سیار

8-2نسل های تکنولوژی سیار

2-9عبارات یادگیری سیار

2-10انواع مدل های اجرایی برنامه های یادگیری سیار

2-10-1مدل دستگاه شخصی خود را بیاورید

2-10-2یک لپ تاپ برای هر کودک

2-11وضعیت یادگیری سیار در کشورهای مختلف جهان

2-11-1یادگیری سیار در امریکای لاتین

2-11-2یادگیری سیار در آفریقا و خاور میانه

2-11-3یادگیری سیار در اروپا

2-11-4یادگیری سیار در شمال امریکا

2-11-5یادگیری سیار در آسیا

12-2نمونه های پروژه های یادگیری سیار

2-12-1پروژه ممث برای آموزش ریاضیات در افریقای جنوبی برای گروه سنی دبستان

2-12-2پروژه یوزا در زمینه ادبیات داستانی در افریقای جنوبی برای گروه سنی جوانان و نوجوانان

2-12-3پروژه بریج آی تی و امیا-اسمایل در امریکای لاتین

4-12-2پروژه مبل 21 در امریکای شمالی

2-12-5پروژه متن به درس در کشور فیلیپین برای آموزش کودکان خردسال.

2-12-6مدارس هوشمند سامسونگ

2-12-7آموزش و پرورش کره جنوبی

2-13معماری سیستم یادگیری سیار

2-13-1معماری سه لایه ای

2-13-2یادگیری سیار و سیستم چند عامله

3-13-2یادگیری سیار با تاکید بر سطح دشواری محتوای آموزشی

فصل سوم: روش تحقیق، بررسی و ارائه مدل پیشنهادی

3-1مقدمه

3-2روش تجزیه و تحلیل داده ها

3-3فراوانی پاسخگویان

3-4اطلاعات پرسشنامه

3-5بررسی نرمال بودن داده ها

3-6سیستم پیشنهادی

3-7اهدف آموزشی سیستم یادگیری سیار

3-8وضعیت و موقعیت دستیابی به اهداف

3-8-1محدوده جغرافیایی

3-8-2معماری سیستم

3-9محتوای آموزشی

3-9-1ایجاد محتوای آموزشی

3-9-2ارائه محتوای آموزشی

3-9-3تمارین

3-10شیوه ارزشیابی

فصل چهارم: امکان سنجی

4-1مقدمه

4-2امکان سنجی

4-3نتایج امکان سنجی

4-4پرسشنامه سیستم پیشنهادی

4-5فرضیات

4-6روش تجزیه و تحلیل داده ها

فصل پنجم: نتیجه گیری و پیشنهادات 5-1مقدمه

 

5-2آموزش و پرورش ایران

5-3مقایسه سیستم پیشنهادی با با سایر سیستم ها

5-4مشکلات پیاده سازی یادگیری سیار

 

5-5نتیجه گیری

5-6پیشنهادات

فهرست منابع فارسی

پیوست 1پرسشنامه میزان موفقیت سیستم آموزشی.

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 110
حجم فایل 1.083 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

چکیده

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم ­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت و تعداد نسلها را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می­کنیم، سپس فازهای الگوریتم را روی زمانبندی­ ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم ­های بکار گرفته شده در حل این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم ­ها حاصل شده­ است.

فصل 1: مقدمه

1-1 مقدمه

1-2 اهداف پژوهش

1-3 ساختار پژوهش

 

فصل 2: مروری بر ادبیات تحقیق و تعریف مسئله

2-1 مقدمه

2- 2 زمانبندی پروژه

2-3 زمان بندی پروژه با منابع محدود

2-4 معیارهای مدل کردن مسئله زمان بندی پروژه با منابع محدود

2-4-1 ماهیت فعالیت­ها

2-4-2 نوع منبع

2-4-3 نوع روابط پیش نیازی

2-4-4 نوع تابع هدف

2-4-5 تعداد تابع هدف

2-4-6 تعداد پروژه­ها

2-5 مدل پریتسکر

2-6 مدل کلین

2-7 مدل آلوارز و تاماریت

فصل سوم: الگوریتم بهینه­سازی مبتنی بر آموزش­ یادگیری

3-1 مقدمه

3-2 الگوریتم­های فراابتکاری

3-3 الگوریتم مبتنی بر آموزش- یادگیری

3-3-1 فاز معلم

3-3-2 فاز فراگیر

3-3-3 الگوریتم TLBO نخبه سالارانه

فصل چهارم: حل مسئله

4-1 مقدمه

4-2 سوابق اخیر حل مسئله زمانبندی پروژه با منابع محدود

4-3 حل مسئله زمانبندی با الگوریتم­های فراابتکاری سازنده

4-3-1 روش تولید زمانبندی سری

4-3-2 روش تولید زمانبندی موازی

4-3-3 روش زمانبندی پسرو و پیشرو

4-4 حل مسأله زمانبندی پروژه با منابع محدود به وسیله الگوریتم فراابتکاری بهبود

دهنده مبتنی بر آموزش- یادگیری

4-4-1 ایجاد جمعیت اولیه

4-4-2 زمانبندی اولیه با الگوریتم­های سازنده

4-4-3 زمانبندی با الگوریتم TLBOنخبه ­گرایانه

فصل پنجم: نتایج عددی و نتیجه‌گیری

5-1 مقدمه

5-2 کتابخانه PSPLIB

5-3 نتایج آزمایش اجرای الگوریتم با پیکربندی­های مختلف

5-3-1 تاثیر اندازه جمعیت با تعداد تکرار ثابت

5-3-2 تاثیر اندازه جمعیت با تعداد تکرار متغیر

5-3-3 تاثیر اندازه نخبه

5-3-4 تاثیر تاثیر روش زمانبدی سریال و موازی بر الگوریتم TLBO

5-4 مقایسه نتایج با دیگر الگوریتم­های فراابتکاری در حل مسئله RCPSP

5-5 نتیجه­ گیری

فهرست منابع

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 151
حجم فایل 5.379 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پروژه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

 

فهرست مطالب

چکیده

مقدمه

فصل اول:مروری بر تحقیقات انجام شده

فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه

شبکه های بی سیم

معرفی

ساختار شبکه های بی سیم

تعریف شبکه بندی مش

گره ها و لینک ها

شبکه های مش بی سیم

مزایای استفاده از WMN

محدودیت های فاصله انتقال

اهمیت پروتکل ها

مسیریابی در شبکه

معیارهای انتخاب مسیر

پروتکل های مسیریابی

پیش شرط و یا چشم انداز عمومی برای مسیریابی WMNs

پروتکل های مسیریابی شبکه های مش بی سیم

پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR)

مسیریابی جهت توالی مسافت‌های مقصد(DSDV )

پروتکل مسیریابی منبع پویا (DSR)

۱-کشف مسیر

۲-نگه داری مسیر

پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV)

۱-کشف مسیر

۲-نگه داری مسیر

خلاصه فصل

فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها

امنیت در WMNs

مدل امنیتی برای WMNs

امنیت پروتکل های مسیریابی آگاه

حمله و استفاده ناصحیح از پروتکل های موجود

حمله با استفاده از تغییر جزئی

حمله با استفاده از جعل هویت

حمله با استفاده از تغییر ساخت

حملات خاص

خلاصه فصل

فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی

ابزارهای شبیه سازی

معماری NS-2

معماری OPNET

پشتیبانی بی سیم مدل ساز OPNET

پیاده سازی مدل های حمله در مدل ساز OPNET

مدل های حمله

۱- حمله از بین بردن مسیر

۲- حمله تغییر مسیر

۳- حمله به ساخت

۴-حمله جعل هویت

اضافه کردن ویژگی حملات در OPNET

ایجاد گره مخرب در پروتکل AODV

ایجاد گره مخرب در پروتکل DSR

اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش

معیارهای ارزیابی

۱- درصدتحویل بسته (PDF)

۲- بار مسیریابی نرمال (NRL)

آزمایشات در NS-2

سناریو شماره ۱

سناریوی شماره ۲

سناریوی شماره ۳

راه اندازی سناریو در OPNET

خلاصه فصل

فصل پنجم:نتایج آزمایشات

آزمایش در محیط امن

آزمایش در محیط های مخرب

۱- حمله از بین بردن مسیر

۲- حمله تغییر مسیر

۳- حمله ساخت مسیر

۴- حمله جعل هویت

نتیجه

خلاصه فصل

فصل ششم:نتیجه گیری و کار آینده

نتیجه گیری

کار آینده

منابع و مآخذ

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 135
حجم فایل 2.406 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی مربوطه به صورت فایل ورد word و قابل ویرایش می باشد و دارای ۱۳۵ صفحه است .

 

چکیده :

هدف استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته ااست.

با توجه به بررسی های انجام شده نور ساختار یافته دارای مزایای ویژه ای می باشد . برای مثال سیستمهای مبتنی بر اُپتیک معمولا دارای هزینه پایین تری هستند . همچنین سیستم های بینایی استرﻳو ( شامل دو دوربین ) یا استریو فتو گرامتری برای سنجش برد کوتاه دارای کاربردهای زیادی می باشد . اما این سیستم در اندازه گیری فواصل کوتاه دارای نواقص و مشکلات مربوط به خود است . این مطلب باعث شده روشهای نور ساختار یافته در فواصل کوتاه بیشتر مورد توجه قرار گیرد . وجود کدینگ در نور ساختار یافته و کاربرد آن در تناظر یابی باعث بالاتر رفتن ضریب اطمینان می شود . برای راه اندازی این سیستم نیاز به یک پروژکتور LCD و یک دوربین تصویر برداری است که با توجه به الگو از آن می توان برای بازسازی اجسام متحرک نیز استفاده کرد . در این میان نقش اساسی را الگوریتم و نرم افزار نوشته شده برای پردازش ها و اندازه گیریها برعهده دارد . مراحل کاری این سیستم در فلوچارت به صورت کلی آورده شده است .

این سیستم دارای کاربردهای فراوانی در استخراج مدل سه بعدی اجسامی از قبیل آثار هنری ، ایجاد مدل کامپیوتری از عروسکها و مجسمه ها در کاربردهای انیمیشن سازی دارد . همچنین دارای کاربردهای قابل تطبیق، در سیستم های پزشکی و برخی مسائل صنعتی مانند مهندسی معکوس نیز می باشد .

مقدمه :

نظر به گستردگی روز افزون استفاده از سیستم های هوشمند لزوم بکار گیری سیستم های بینایی اتوماتیک و یا نیمه اتوماتیک به منظور بدست آوردن ابعاد جسم بر کسی پوشیده نیست . در همین راستا در صنایع نیز در ایستگاههای بازرسی و کنترل کیفیت جهت بررسی دقیقتر میزان تطابق قطعه ی درحال تولید با قطعه مورد نظر ، از سیستم های بینایی استفاده می شود . بدین وسیله علاوه بر مشخص شدن مورد خطا ، محل دقیق آن و میزان خرابی نیز مشخص می شود .

از جمله موارد کاربرد دیگر سیستم بینایی می توان به علوم نظامی ، پزشکی ، باستانشناسی ، راه و ساختمان و زمین شناسی و هدایت ربات اشاره کرد که روز به روز استفاده از سیستم های بینایی در آنها افزایش می یابد . سیستم های بینایی معمولی ، تنها به گرفتن یک تصویر دو بعدی از جسم اکتفا می کنند و قادر به تشخیص فاصله و یا ارتفاع و عمق نیستند . به همین دلیل و برای داشتن اطلاعات بیشتر از جسم ، محققان تلاش خود را بر روی بدست آوردن اطلاعات از بعد سوم (محور Z) متمرکز کردند .

در راستای این تلاشها رهیافتهای متفاوتی جهت اسکن سه بعدی یک جسم ارائه شد . در این میان اسکنرهای تماسی مبتنی بر سنسورهای تماسی مکانیکی و اسکنرهای غیر تماسی مبتنی بر تکنولژی اپتیکی از جمله راه کارهایی هستند که محققان در پیش رو دارند . و در این میان راه کارهای اپتیکی به دلیل انعطاف پذیر بودن و هزینه قابل قبول ترجیح داده می شوند . ضمن اینکه در خیلی از موارد از دقت و قدرت بالاتری در مقایسه با تکنولژی تماسی برخوردار هستند .

در تحقیق انجام شده پس از بررسی انواع روشهای اپتیکی برای استخراج پروفایل سه بعدی ، یک سیستم نوری بر مبنای نور ساختاریافته کدینگ شده پس از بررسی روشهای کار شده در این زمینه ، پیاده سازی می شود .

فصل اول به بررسی روشهای متفاوت استخراج مدل سه بعدی اشیاء می پردازد. علاوه بر آن کاربردهای مختلف بینایی سه بعدی ارائه می شود . در فصل دوم تکنیکهای مختلف کدینگ الگو در نور ساختاریافته بررسی می شود . در فصل سوم که آغازی برای پیاده سازی است با طراحی یک نوع کدینگ به طراحی یک الگو پرداخته می شود و پردازشهای لازم اولیه در تصاویر برای کشف رمزها توضیح داده می شوند . فصل چهارم با توضیح استفاده از شبکه عصبی برای تعیین کد رنگهای بدست آمده در ادامه به حل مسئله تطابق می پردازد و در نهایت یک بازسازی سه بعدی اولیه از جسم ارائه می دهد . در نهایت در فصل پنجم به جمع بندی فصول گذشته پرداخته شده و پیشنهاداتی برای ادامه کار داده خواهند شد . در صفحه بعدی فلوچارتی از مراحل کلی کار آورده شده که به طور کلی نمایانگر مراحل کاری می باشد .

تئوری نور ساختار یافته و کاربردهای بینایی سه بعدی

روشهای مختلفی برای استخراج پروفایل سه بعدی اجسام وجود دارند . این روشها را می توان از لحاظ نحوه کار به دو دسته کلی غیرفعال و فعال تقسیم بندی کرد .بر خلاف روشهای غیرفعال که بر هم کنش و تغییری روی شکل انجام نمی دهند ، روشهای فعال یا با موضوع ارتباط تماسی بر قرار می کنند و یا بعضی از انواع خاص نور را روی آن تصویر می کنند ( روش نور ساختار یافته).

بینایی سه بعدی همواره از موضوعات اساسی و مهم در بینایی ماشین بوده است . این اهمیت به دلیل کاربردهای بسیار مهم و متنوع آن است . کاربردهای مختلف این شاخه بینایی ماشین در اندازه گیری ابعاد یک جسم ، مهندسی معکوس ، کنترل کیفیت محصولات خروجی کارخانه ، شناسایی اشیاء[۱] ، تهیه نقشه سه بعدی ، انیمیشن کامپیوتری ، کاربردهای پزشکی و بسیاری کاربردهای دیگر است .

با توجه به کاربردهای مختلف اندازه گیری سه بعدی ، همواره سیستمهای مختلفی با توجه به نیازهای گوناگون پیاده سازی شده اند . اما در این میان استریو فتو گرامتری از مهمترین و عمده ترین روشها بوده است که در بسیاری از اوقات در بینایی سه بعدی به کار گرفته شده است . اما در دهه های اخیر استفاده از نور ساختار یافته رواج پیدا کرده است . در این فصل به مروری بر روشهای اسکن سه بعدی و کاربردها و اهمیت بازسازی شکل سه بعدی جسم می پردازیم .

۱-۲-روشهای غیر فعال استخرج پروفایل سه بعدی

استفاده از روشهای غیر فعال در بینایی سه بعدی از مدتها بر روی چندین تصویر دیجیتالی معمول بوده است . از جمله این روشها می توان به مثلث بندی دوتایی برای تصاویر جفت ، سایه اندازی[۲] و حرکت یا بافت[۳] اشاره کرد .

در ادامه روش بینایی استریو که یکی از پرکاربردترین روشهای غیر فعال است ، توضیح داده می شود . سپس به تشریح روشهای فعال می پردازیم .

۱-۲-۱-روش استریو فتوگرامتری

درسیستم استریوفتوگرامتری یا بینایی سه بعدی از دو دوربین برای بدست آوردن اطلاعات سه بعدی استفاده می شود . این سیستم شبیه بینایی دو چشمی است که در بینایی انسان استفاده می شود . این سیستم در شکل ۱-۱ نشان داده شده است . مهمترین مسئله در این روش ، مسئله تطابق است . در این فرایند برای اطمینان از تمرکز دو دوربین در یک نقطه بایستی بین دو دوربین تطابق پیدا کرد .این کار را می توان با استفاده از اطلاعات موجود در باره موضوع و یا استفاده از نقاط مبنا نظیر دیودهای منتشر کننده نور در میدان دوربینها انجام داد . برای مثال فرض کنید دو دوربین بر روی نقطه P تمرکز کرده با شند ، با داشتن فاصله بین دو دوربین D و فاصله کانونی دوربینها می توان L1 و L2 را محاسبه کرد .


[۱] Object recognition

[2] Optical flow & factorization method

[3] Shape from Shading,Motion, Texture

 

چکیده ۲
فصل اول : تئوری نور ساختار یافته و کاربردهای بینایی سه بعدی
۱-۱- مقدمه ۱۷
۱-۲- روشهای غیر فعال بینایی سه بعدی ۱۸
۱-۲-۱- روش استریوفتوگرامتری ۱۸
۱-۳- روشهای فعال بینایی سه بعدی ۱۹
۱-۳-۱- بکار گیری سنسور تماسی دربینایی سه بعدی ۲۱
۱-۳-۲- بکار گیری سنسور غیر تماسی دربینایی سه بعدی ۲۲
۱-۳-۲-۱- روش ارسال امواج ۲۲
۱-۳-۲-۲- روش های انعکاسی ۲۳
۱-۳-۲-۲-۱- رهیافتهای غیر اپتیکی در روشهای انعکاسی ۲۳
۱-۳-۲-۲-۲- رهیافتهای اپتیکی در روشهای انعکاسی ۲۳
۱-۳-۲-۲-۲-۱ رادار تصویر برداری۲۴
۱-۳-۲-۲-۲-۲- روشهای اینترفرومتریک ۲۶
۱-۳-۲-۲-۲-۳- استخراج عمق از طریق تمرکز بر روش فعال ۲۷
۱-۳-۲-۲-۲-۴- استریوی فعال ۲۸
۱-۳-۲-۲-۲-۵- راستراستریوفتوگرامتری ۲۸
۱-۳-۲-۲-۲-۶- سیستم مجتمع تصویر برداری ۲۹
۱-۳-۲-۲-۲-۷- تکنیک نور ساختار یافته ۳۰
۱-۴- مقایسه روشها وتکنیکها و کاربردهای آنها ۳۲
۱-۵- نتیجه گیری۳۵
فصل دوم : روشهای مختلف کدینگ الگو
۲-۱- مقدمه ۳۷
۲-۲- روشهای طبقه بندی کدینگ الگوهای نوری ۳۸
۲-۲-۱- الگوهای نوری از دیدگاه درجات رنگی ۳۹
۲-۲-۲- الگوهای نوری از دیدگاه منطق کدینگ ۴۰
۲-۲-۲-۱- روشهای مبتنی بر الگوهای چند زمانه (کدینگ زمانی) ۴۲
۲-۲-۲-۱-۱- کدینگهای باینری ۴۲
۲-۲-۲-۱-۲- کدینگ با استفاده از مفهوم n-ary 44
2-2-2-1-3- کدینگ با استفاده از مفهوم انتقال مکانی ۴۵
۲-۲-۲-۱-۴- کدینگ با استفاده از همسایگی ۴۶
۲-۲-۲-۲- روشهای مبتنی بر همسایگیهای مکانی(کدینگ مکانی) ۴۸
۲-۲-۲-۲-۱- کدینگهای غیر متعارف (ابتکاری) ۴۸
۲-۲-۲-۲-۲- کدینگ بر اساس دنباله De_Bruijn 50
2-2-2-2-3- کدینگ بر اساس منطق M-Arrays52
2-2-2-3- کدینگ مستقیم ۵۴
۲-۳- نتیجه گیری۵۵
فصل سوم :پیاده سازی کدینگ و پردازش تصویر
۳-۱- مقدمه ۵۷
۳-۲- تولید کلمه های رمز با استفاده از دنباله De_Bruijn 59
3-3- تابش الگو و عکسبرداری ۶۵
۳-۴- پردازش تصویر ۶۶
۳-۴-۱- دوسطحی سازی ۶۸
۳-۴-۲- تشخیص لبه ها و اسکلت بندی ۷۰
۳-۴-۳- نازک سازی ۷۴
۳-۴-۴ نقاط تقاطع ۷۵
۳-۴-۵- شناسایی خطوط ۷۸
۳-۵- نتیجه گیری ۸۲
فصل چهارم :
شناسایی رنگ و حل مسئله تطابق و بازسازی سه بعدی
۴-۱- مقدمه ۸۴
۴-۲- شبکه عصبی و شناسایی رنگ ۸۶
۴-۲-۱- مسئله تغییر رنگ ۸۷
۴-۳- طراحی شبکه عصبی ۸۸
۴-۴- مسئله تطابق۹۳
۴-۵- بازسازی سه بعدی ۹۹
۴-۶- بررسی خطاهای موجود ۱۰۳
۴-۶-۱- تغییر رنگ و خروجی غیر قطعی شبکه ۱۰۳
۴-۶-۲- ناپیوستگی های تصویر رنگی ۱۰۳
۴-۶-۳-خطای همپوشانی ۱۰۴
۴-۷- نتیجه گیری۱۰۵
فصل پنجم : نتیجه گیری و پیشنهادات
۵-۱ مقدمه ۱۰۷
۵-۲- انتخاب روش و پیاده سازی ۱۰۸
۵-۳- پیشنهادات ۱۰۸
پیوست الف : نرم افزار تهیه شده ۱۱۱
پیوست ب : مثلث بندی ۱۲۲
مراجع ۱۳۰
شکل ۱-۱) ساختار سیستم استریوفتوگرامتری ۱۹
شکل ۱-۲) روشهای استخراج پروفایل سه بعدی ۲۰
شکل ۱-۳) تصویر برداری از سطوح مختلف توسط رادار ۲۴
جدول ۱-۱ : تاخیر زمانی امواج صوتی و نوری ۲۵
شکل ۱-۴ : a ) مویره سایه b ) مویره تصویر ۲۶
شکل ۱-۵ : دستگاه اندازه گیری سه بعدی بر اساس روش مویره۲۷
شکل ۱-۶ : ساختار سیستم راستر استریو فتوگرامتری ۲۹
شکل ۱-۷ : ساختار یک سیستم مجتمع تصویر برداری ۳۰
شکل ۱-۸ : ساختار سیستم نور ساختاریافته ۳۱
شکل ۱-۹ :تصویر نورساختار یافته موازی این تصویر با تاباندن یک الگو با خطوط عمودی موازی بر روی صورت ساخته شده است ۳۲
جدول ۱-۲ :مقایسه روشها و کاربرد آنها ۳۳
شکل۲-۱ : طبقه بندی روشهای کدینگ در نورساختاریافته ۴۱
شکل۲-۲ : پرده های نوری و نحوه بکارگیری یک الگوی چند زمانه ۴۳
شکل۲-۳ : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله الگوی چند زمانه و روش Postdamer 43
شکل۲-۴ : نمونه الگوهای طراحی شده با روش n-ary 44
شکل۲-۵ : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله الگوی چند زمانه و تکنیک n-ary 44
شکل۲-۶ : نمای پیک تصویر و انتقال مکانی آن ۴۷
شکل۲-۷ : a) الگوی شامل خطوط بریده با اندازه خطوط به عنوان مشخصه مهم b) الگوی تشکیل شده از خطوط افقی با سه سطح خاکستری ۵۰
شکل۲-۸ : الگوی طراحی شده با دنباله De-Bruijn 51
شکل ۲-۹ : a) طراحی الگوی مرانو b)الگوی کامل شده مرانو ۵۳
شکل ۲-۱۰ : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله تکنیک M-Array 52
شکل ۲-۱۱ : الگوی طراحی شده توسط گریفین ۵۴
شکل ۲-۱۲ : الگوی خاکستری در رمز نگاری مستقیم ۵۵
شکل ۳-۱ : گراف مربوط به B(2,3) 60
شکل ۳-۲ : نرم افزار نوشته شده برای تولید الگو و کد ۶۳ شکل ۳-۳ : نمونه الگوی طراحی شده ۶۴
شکل ۳-۴ :تابش نور و شرایط عکس برداری ۶۵
شکل ۳-۵ : فلوچارت مراحل تناظر یابی ۶۸
شکل ۳-۶ : عمل دوسطحی سازی در نرم افزار نوشته شده ۷۰
شکل ۳-۷ : نمونه عمل دوسطحی سازی ۷۰
شکل ۳-۸ : نمونه خطای ایجاد شده در استفاده از الگوریتم سبل ۷۱
شکل ۳-۹ : نمونه نا پیوستگی ایجاد شده در استفاده از الگوریتم اسکلت بندی ساده ۷۲
شکل ۳-۱۰ : تصویر خروجی مرحله شناسایی لبه ها در نرم افزار نوشته شده ۷۳
شکل ۳-۱۱ : تصویر خروجی مرحله شناسایی لبه ها پس از اعمال ماسک (خطوط پیوسته هستند) ۷۳
شکل ۳-۱۲ :نمونه تصویر خروجی مرحله نازک سازی ۷۴
شکل ۳-۱۳ :ماسکهای استفاده شده برای کشف نقاط تقاطع ۷۶
شکل۳-۱۴ : دسته نقاط یافت شده به عنوان نقاط تقاطع ۷۷
شکل ۳-۱۵ : نقاط تقاطع نهایی ۷۷
شکل ۳-۱۶ : شکل رنگی نشان دهنده اثر همپوشانی خطوط ۷۸
شکل ۳-۱۷ : برچسب گذاری تصویر اسکلت بندی شده ۷۹
شکل ۳-۱۸ : بخشی از فایل خروجی شناسایی خطوط ۸۰
شکل ۴-۱ : مقادیر کانالهای رنگی در تصویر گرفته شده از جسم ۸۸
شکل ۴-۲ :نرم افزار نوشته شده برای بدست آوردن نقاط نمونه از تصویر و مقادیر کانالهای رنگی متناظر نقاط از تصویر گرفته شده از جسم ۸۹
شکل ۴-۳ : شبکه عصبی طراحی شده ۹۰
شکل ۴-۴ : نمودار خطای آموزش شبکه برای تصویر الگو ۹۱
شکل ۴-۵ : نمودار خطای آموزش شبکه برای تصویر الگوی تابیده شده روی شی۹۱
جدول ۴-۱ : قسمتی از اطلاعات خروجی شبکه پس از عمل گرد سازی ۹۳
شکل ۴-۶ : فلوچارت مراحل تناظر یابی ۹۵
جدول ۴-۲ : قسمتی از جدول امتیاز دهی به تصویر نقاط الگو و تصویر جسم ۹۶
جدول ۴-۳ : قسمتی از جدول نقاط تناظر داده شده و اختلاف مختصات آنها ۹۸
شکل ۴-۷ : تصویر یک جعبه تحت تابش ۹۹
شکل ۴-۸ : شکل سه بعدی جعبه از روی برایند اختلاف مختصات دو نقطه (محور عمودی ) ۱۰۰
شکل ۴-۹ : تصویر یک ماوس تحت تابش ۱۰۱
شکل ۴-۱۰ : شکل سه بعدی جعبه از روی برایند اختلاف مختصات دو نقطه (محور عمودی ) ۱۰۱
شکل ۴-۱۱ : تصویر یک گلدان تحت تابش ۱۰۲
شکل ۴-۱۲ : شکل سه بعدی گلدان از روی برایند اختلاف مختصات دو نقطه (بدست آمدن شکل تقریبی نیم استوانه ) ۱۰۲
شکل الف -۱ : محیط برنامه نویسی C# و راه حل به همراه پروژه های تولید الگو و پردازش تصویر و تولید نقاط نمونه برای ورودی شبکه عصبی ۱۱۳
شکل الف -۲ : تصویر یک جعبه رنگ ۱۱۵
شکل الف -۳ : تصویر فرم مربوط به ایجاد الگو در برنامه نوشته شده ۱۱۶
شکل الف -۴ : یک الگوی مناسب تولیدی توسط برنامه ۱۱۷
شکل الف -۵ : نمایی از فرم برنامه تهیه شده ۱۱۸
شکل الف -۶ : نمایی از برنامه پردازش تصویر در حال کار ۱۱۹
شکل الف-۷ : نمایی از برنامه در حال فعال بودن نمودار هیستوگرام و انجام عمل اکولایز کردن۱۲۰
شکل ب-۱ :دو دستگاه مختصات الگو و تصویر در سیستم نوری نور ساختاریافته ۱۲۳
شکل ب-۲ : هندسه ساده سیستم نوری نور ساختاریافته ۱۲۴
شکل ب-۳ : هندسه مربوط به دوربین و پروژکتور H نقطه ای از جسم است که توسط پروژکتور روشن شده است۱۲۶
شکل ب-۴ : مدل pinhole پروژکتور برای محاسبه پهنای خطوط ۱۲۹

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

بررسی و پژوهش در مورد فناوری اطلاعات

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 10
حجم فایل 23 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

 

فناوری اطلاعات یا IT چیست ؟
فناوری اطلاعات یا ITترجمه عبارت information Technology است كه هدف آن دسترسی كاربر به كنجینه دانش بشری است ودر اصصلاح برای توضیف فناوریهایی به كار می رود كه ما را در ضبط ‏‏, ذخیره سازی , پردازش , بازیابی , انتقال ودریافت اطلاعات یاری می كند وفناوریهای مانند رایانه , تلفن , ارتباط از راه دور , انتقال از طریق دور نگار و…. را در بر می گیرد .(كیت بهان ودیانا هولمز 1990)
همچنین دبیرخانه شورای انفورماتیك ایران در سال1378 تعریف زیر را از فناوری اطلاعات ارائه كرده است  « به مجموعه ای به هم پیوسته از روش ها ,سخت افزارها , نرم افزار ها وتجهیزات ارتباطی كه اطلاعات را در اشكال گوناگون ( صدا – تصویر ومتن ) جمع آوری , ذخیره سازی , بازیابی وپردازش , انقال ویا عرضه می كند اطلاق می شود » (محمدی 1381)
فناوری اطلاعات واسطه ای است كه امكان بیان طیف گسترده ای از اطلاعات, اندیشه ها , مفاهیم و پیامها را فراهم كرده ودر جهت گسترش توانمندیهای اندیشه انسان تكوین یافته است . توسعه فناوری اطلاعات مستلزم هدایت , تقویت , تولید وگسترش اطلاعات ونوآوری در فن آوری های سخت افزاری ونرم افزاری اطلاع رسانی است .فناوری اطلاعاتی همان محور ومركز مجموعه ای از فعالیت های هدایت شده است كه كنترل مدیریت , بهروری ,تولید , آموزش وارتقای یك سیستم ( اعم از سازمان یا یك پایگاه اطلاعاتی و..) را با یك مركزیت به عهده دارد
در سالهای اخیر مفهوم فناوری اطلاعات یا IT  به صورت ICTدر آمده كه تركیبی از حروف اول كلمات information communiion Technology است كه هدف آن تسهیل وتسریع دسترسی به اطلاعات از طریق ابزار ها وفنون ارتباطات است ومعرف فناوری اطلاعات وارتباطات است وبه عنوان یك مجموعه ای متفاوت از ابزارها ومنابع فناوری بكار رفته برای بر قراری ارتباط , ایجاد وانتشار , ذخیره كردن ومدیریت اطلاعات تعریف شده است. ( جاریانی 1382)

فناوری اطلاعات یا IT چیست ؟
فناوری اطلاعات یا ITترجمه عبارت information Technology است كه هدف آن دسترسی كاربر به كنجینه دانش بشری است ودر اصصلاح برای توضیف فناوریهایی به كار می رود كه ما را در ضبط ‏‏, ذخیره سازی , پردازش , بازیابی , انتقال ودریافت اطلاعات یاری می كند وفناوریهای مانند رایانه , تلفن , ارتباط از راه دور , انتقال از طریق دور نگار و…. را در بر می گیرد .(كیت بهان ودیانا هولمز 1990)همچنین دبیرخانه شورای انفورماتیك ایران در سال1378 تعریف زیر را از فناوری اطلاعات ارائه كرده است  « به مجموعه ای به هم پیوسته از روش ها ,سخت افزارها , نرم افزار ها وتجهیزات ارتباطی كه اطلاعات را در اشكال گوناگون ( صدا – تصویر ومتن ) جمع آوری , ذخیره سازی , بازیابی وپردازش , انقال ویا عرضه می كند اطلاق می شود » (محمدی 1381)فناوری اطلاعات واسطه ای است كه امكان بیان طیف گسترده ای از اطلاعات, اندیشه ها , مفاهیم و پیامها را فراهم كرده ودر جهت گسترش توانمندیهای اندیشه انسان تكوین یافته است . توسعه فناوری اطلاعات مستلزم هدایت , تقویت , تولید وگسترش اطلاعات ونوآوری در فن آوری های سخت افزاری ونرم افزاری اطلاع رسانی است .فناوری اطلاعاتی همان محور ومركز مجموعه ای از فعالیت های هدایت شده است كه كنترل مدیریت , بهروری ,تولید , آموزش وارتقای یك سیستم ( اعم از سازمان یا یك پایگاه اطلاعاتی و..) را با یك مركزیت به عهده دارددر سالهای اخیر مفهوم فناوری اطلاعات یا IT  به صورت ICTدر آمده كه تركیبی از حروف اول كلمات information communiion Technology است كه هدف آن تسهیل وتسریع دسترسی به اطلاعات از طریق ابزار ها وفنون ارتباطات است ومعرف فناوری اطلاعات وارتباطات است وبه عنوان یك مجموعه ای متفاوت از ابزارها ومنابع فناوری بكار رفته برای بر قراری ارتباط , ایجاد وانتشار , ذخیره كردن ومدیریت اطلاعات تعریف شده است. ( جاریانی 1382)

 

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فروش گلس به قیمت مناسب با ارسال رایگان