پرسشنامه استاندارد سرمایه اجتماعی گوشال و ناهاپیت

فایل پرسشنامه استاندارد سرمایه اجتماعی نگارش یافته توسط ناهاپیت و گوشال (1998). بافرمت  word. مشتمل بر 28 پرسش و 3 مولفه. به همراه راهنمای نحوه نمره گذاری. روایی و پایایی و منابع.

 

3500 تومان

پروپوزال پزشکی بررسی عواقب زایمان طبیعی در زایشگاههای…

نمونه پروپوزال تکمیل شده با فرمت ورد و قابل ویرایش بدون نیاز به ویرایش مجدد

 

12 صفحه

فرمت ورد

10000 تومان

تست

پایان نامه شاخصی نوین برای ارزیابی سطح خستگی مغز با کمک سیگنال EEG در زمان فعالیت مغزی

پایان نامه کارشناسی ارشد رشته کامپیوتر کامل و با فرمت قابل ویرایش DOC پایان نامه شاخصی نوین برای ارزیابی سطح خستگی مغز با کمک سیگنال EEG در زمان فعالیت مغزی

 

 

h

 

فرمت ورد و قابل ویرایش

پایان نامه کامل ارشد برق

35000 تومان

پایان نامه گشتاور وشار موتور القایی با کمک کنترل کننده پسیویتی

پایان نامه در مورد کارتهای هوشمند رشته سخت افزار

چکیده
از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین 1 الی 64 کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها

مقدمه
درحال حاضر، بشر به اين حقيقت دست پيدا كرده است كه انتقال فيزيكي،زمان¬بر،هزينه زا ومحدودكننده است و براي آنكه بتواند اين مشكل را مرتفع كند، از ابزارهاي مختلف سودجسته است . اما وسيله اي كه بيش از وسايل ديگر، مورداستفاده قرارگرفته وتاكنون بسياري از مشكلات را حل كرده است و ازطرفي محدوديتهاي كمتري نيز دارد،انتقال اطلاعات ازطريق تكنولوژيهاي ارتباطي است .
اين انتقال ، علاوه بر آنكه باعث پيشبرد فعاليتها مي گردد، محدوديتهاي انتقال فيزيكي را نداشته و حتي در مواردي بهتر ازآن عمل مي كند. به عنوان مثال ، در انتقال فيزيكي ، امكان بروز اشتباه ، دوباره كاري و… به وفور مشاهده مي شود درحالي كه در انتقال اطلاعات ، اين موارد به حداقل مقدار خودمي رسند. انتقال اطلاعات نيازمند يك تكنولوژي است كه در جهان به عنوان تكنولوژي اطلاعات ( INFORMATION TECHNOLOGY ) شناخته مي شود .
تكنولوژي اطلاعات داراي اين ويژگي است كه مرز علم و دانش را برداشته و ازتجمع دانايي در يك فرد يا يك مجموعه جلوگيري مي كند .با اين تكنولوژي ، ارتباط كشورها و مردمان آن بيشتر و نزديكتر شده و جهان به سمت يك دهكده جهاني پيش مي رود. درنهايت باعث مي شود كه مكان ، معني فعلي خود را ازدست داده و محدوديتهاي مكاني ازبين برود .
از آنجايي كه اين تكنولوژي باعث مي شود كه تمامي حرفه ها به صورت جهاني بتوانند از آن بهره گيري كنند، لزوم آشنايي و استفاده از آن ، ثابت مي شود. به عنوان مثال ،توليدكنندگان براي تمامي مراحل خريد مواداوليه ، توليد زير قطعات ، مونتاژ قطعات وفروش محصولات خود نياز به بهره گيري مناسب از تكنولوژي اطلاعات دارند چرا كه چنانچه اين بهره گيري به صورت مناسب وجود نداشته باشد، باعث از دست رفتن فرصتهاي مختلف مي گردد .
روند تكنولوژي اطلاعاتي اين حقيقت را نشان مي دهد كه يا بايد با اين تكنولوژي آشنا شده و حداكثر استفاده را از آن كرد يا اينكه چشم و گوش را به روي آن بست و آن راناديده گرفت .
نگاهي گذرا به چگونگي پيشرفت كشورهاي توسعه يافته و روند پيشرفت آنها نشان مي دهد كه اين كشورها در اين تكنولوژي پيشقدم بوده و از آن به نحو مناسب استفاده مي كنند. درحالي كه ساير كشورها به نحو مناسب از اين تكنولوژي استفاده نمي كنند .
با استفاده از اين تكنولوژي ، پياده سازي سيستم هاي مختلف كه قبلا بدون دستيابي به چنين ابزاري ، مشكل به نظر مي رسيد، راحت تر و عملي تر شده است . به عنوان مثال ،شركتهاي مختلف براي انجام BENCHMARKING نياز به شناسايي رقبا و نقاط قوت وضعف آنها دارند كه به نظر مي رسد با جهاني شدن اين تكنولوژي ، اين شناسايي بسيارساده تر شده و به وسيله انتقال اطلاعات اين شركتها مي توانند به نحو مناسب عملياتBENCHMARKING را انجام داده و موقعيت خود را ارتقا بخشند. اين موضوع بويژه درايران حائزاهميت است ، چرا كه ايران در وضعيتي است كه اگر از فوايد اين تكنولوژي بهره نبرد قطعا از كشورهاي مختلف عقب خواهدافتاد .
بايستي توجه داشت كه براي دستيابي به اين اهداف ، استفاده از تكنولوژي اطلاعات لازم است ولي كافي نيست…….

  • فهرست مطالب    چکیده      1
        مقدمه     2
        تاریخچه کارت های هوشمند     5
        فصل اول : مشخصات کارت هوشمند     10
        1.مشخصات فیزیکی کارت هوشمند    11
        2. دسته بندی های کارت هوشمند    12
    •    2.1.دسته بندی بر اساس سطح تماسی     12
    •    كارت‌هاي هوشمند تماسي(Contact Smart Card)    12
    •    كارت‌هاي هوشمند غيرتماسي(Contactless Smart Card)    13
    •    كارت‌هاي هوشمند تركيبي(Dual-Interface Smart Card)    14
    •    2.2.دسته بندی بر اساس نوع تراشه    14
    •    انواع تراشه های کارت هوشمند    14
    •    تراشه های دارای حافظه    14
    •    مدارهای مجتمع خاص منظوره    15
    •    تراشه های دارای ریز پردازنده    15
        3.افزایش کارایی و سرعت تعامل     16
        4.استانداردهای کارت هوشمند    16
    •    استانداردهای بین المللی کارت هوشمند    17
    •    ISO/7816(استاندارد کارتهای هوشمند تماسی)    17
    •    استانداردهای کارت هوشمند غیر تماسی    18
        فصل دوم : اجزاء کارت هوشمند    19
        1. اجزای اصلی کارت    20
    •    1.1 چاپ و برچسب گذاری    20
    •    2.1برجسته سازی    21
    •    3.1تصویر سه بعدی    21
    •    4.1قاب نشانگر    22
    •    5.1 اجزای لمسی    22
    •    6.1 علامت مغناطیسی    22
    •    7.1 پیمانه تراشه    23
    •    8.1 انتن    23
        2. ریز کنترل کننده های کارت هوشمند    24
    •    2.1 پردازشگر    28
    •    2.2 حافظه    29
        2.2.1 ROM    30
        2.2.2 SRAM     30
        2.2.3 DRAM    31
        2.2.4EPROM     32
        2.2.5 Flash & EEPROM      33
    •    2.3 سخت افزار تکمیلی     33
        فصل سوم : امنیت کارت هوشمند     36
        1. حملات رایج بر کارت های هوشمند     37
    •    1.1 مقدمه برای طبقه بندی حملات     37
    •    1.2 طبقه بندی حمله کنندگان     38
        1.2.1 حملات از طریق خروجی به دارنده کارت و مالک کارت     39
        1.2.2 حملات از طریق دارنده کارت به خروجی     39
        1.2.3 حملات از طریق دارنده کارت به مالک اطلاعات     39
        1.2.4 حملات از طرف صادر کننده علیه دارنده کارت     41
        1.2.5 حملات از طریق تولید کننده علیه صاحب اطلاعات     41
        2. اجرای سریع الگوریتم های رمزی   AES  در کارت های هوشمند     41
    •    2.1  روش ترکیب شده ی AES     44
        2.1.1 الگوریتم انتخابی  AES     45
    •    2-2 برنامه ریزی حافظه ی COS     49
        2.2.1  روش  CSOD     51
    •    2.3 مرحله اجرا     52
        3. طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری     53
    •    3.1  حملات هجومی     55
        3.1.1 باز کردن بسته بندی کارت هوشمند    55
        3.1.2 بازسازی طرح     55
        3.1.3 ریزیابشگری دستی     55
        3.1.4 تکنیکهای بازخوانی حافظه    56
        3.1.5 تکنیکهای پرتوی ذره     56
    •    3.2 حملات غیر هجومی    57
    •    3.3 چاره جویی ها    58
        3.3.1 سیگنال حالتی تصادفی    58
        3.3.2 چند شیاره کردن تصادفی     60
        3.3.3 حسگرهای فرکانس پایین قوی    61
        3.3.4 نابودی مدار بندی تست    62
        3.3.5  شمارشگر برنامه محدود شده     63
        3.3.6 شبکه های حسگر لایه بالا    64
         فصل چهارم : طراحی کارت هوشمند    65
        طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه     66
        1.  طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای    66
    •    1.1 تراشه کارت هوشمند کار رکن 3     67
    •    2.1 ساختار زنجیره    68
        1.2.1 پروتکل پیوند خودزمان    69
        1.2.2 انجام قابل سنجش     69
        1.2.3 تعویض پکت اطلاعاتی     71
    •    1.3 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره     72
        1.3.1 ساختار شبکه     72
        1.3.2 ادابپتور (مبدل برق) رابط شبکه     73
        فصل پنجم : کاربردهای کارت هوشمند     75
        کاربردهای کارت هوشمند    76
        1. کاربرد های شناسایی     77
        2. کاربرد های مالی     77
    •    2-1- خدمات حمل و نقل درون شهری و بین شهری    78
    •    2-2- خدمات کارت در حوزه گردشگری    80
    •    2-3- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی    81
    •    2-4 خدمات کارت در حوزه پرداخت های شهروندان    83
    •    5-2 خدمات کارت در حوزه نیروی انسانی     84
        3.  كاربرد‌هاي نگهداري اطلاعات    84
        كارت‌هاي هوشمند چند منظوره     85
        قسمت هايي از تکنولوژی های ساخت کارت هوشمند در ايران     87
        نتیجه    89
        منابع    90

95 صفحه

فرمت ورد

پیش بینی دما با استفاده از روش های هوشمند

چکيده
پيش بيني يا پيشگويي در دنياي کنوني جز لاينکف زندگي بشر محسوب مي شوند، پيش بيني دما به علت اهميت آن در صنعت بيمه، کشاورزي، خشکسالي و… اهميت فوق العاده اي در پيش بيني هاي هواشناسي دارد.
بنابراين در ابتدا در رابطه با اهميت دما و عوامل موثر بر آن مطالبي ارائه مي کنيم. طبق بررسي هاي به عمل آمده از آنجا که دو روش منطق فازي و الگوريتم ژنتيک از روشهاي مطرح شده با دقت پيش بيني بالا هستند در یک فصل به دو مبحث منطق فازي و رياضيات فازي اشاره مي شود و در فصلي ديگر توضيحي اجمالي از الگوريتم ژنتيک خواهيم داشت.
در نهايت مقالات معتبر علمي مرتبط با پيش بيني دما ارائه شده اند که حاوي انجام آزمايشات و مشاهداتي هستندکه توسط دو روش الگوريتم ژنتيک ومنطق فازي پيش بيني مي شوند.

واژه هاي کليدي:
پيش بيني(forecasting )، پيشگويي دما (temperature prediction)، الگوريتم ژنتيک
(genetic algorithm)، سري هاي زماني فازي (fuzzy time series)، منطق فازي .(fuzzy logic)….

  • فهرست مطالب

    عنوان    صفحه
    مقدمه    1
    فصل يکم –  منطق فازی و ریاضیات فازی
    1-1- منطق فازی    2
    1-1-1-     تاریخچه مختصری از منطق فازی    2
    1-1-2-  آشنایی با منطق فازی    4
    1-1-3-  سیستم های فازی     7
    1-1-4-  نتیجه گیری     10
    1-2-  ریاضیات فازی    11
    1-2-1- مجموعه های فازی    11
    1-2-2- مفاهیم مجموعه های فازی    14
    1-2-3- عملیات روی مجموعه های فازی    14
    1-2-4- انطباق مجموعه های فازی       19
    1-2-5- معیار های امکان و ضرورت    19
    1-2-6- روابط فازی    21
    1-2-6-1- رابطه ی هم ارزی فازی    23
    1-2-6-2- ترکیب روابط فازی    23
    1-2-7- منطق فازی    24
    1-2-7-1- عملیات منطقی و مقادیر درستی فازی    25
    1-2-7-2- کاربرد مقادیر درستی فازی    27
    1-2-8- نتیجه گیری    27
    فصل دوم-  الگوریتم ژنتیک
    2-1-  چکیده    28
    2-2- مقدمه     29
    2-3- الگوریتم ژنتیک چیست؟    32
    2-4-  ایده اصلی الگوریتم ژنتیک    35
    2-5-  الگوریتم ژنتیک    37
    2-6- سود و کد الگوریتم    38
    2-7- روش های نمایش    39
    2-8- روش های انتخاب    40
    2-9-  روش های تغییر    41
    2-10-  نقاط قوت الگوریتم های ژنتیک    42
    2-11-  محدودیت های GA ها    43
    2-12-  چند نمونه از کاربردهای الگوریتم های ژنتیک    43
    2-13- نسل اول    45
    2-14-  نسل بعدی    46
    2-14-1- انتخاب    47
    2-14-2- تغییر از یک نسل به نسل بعدی(crossover)    47
    2-14-3- جهش (mutation)    48
    2-15- هایپر هیوریستیک    48
    فصل سوم-  بررسی مقالات
    3-1- یک روش رویه‌‌‌ای پیش بینی دمای هوای شبانه  برای پیش بینی یخبندان
    3-1-1- چکیده    51
    3-1-2- مقدمه     51
    3-1-3- روش شناسی    53
    3-1-3-1- مجموعه اصطلاحات    53
    3-1-3-2-نگاه کلی    53
    3-1-3-3-  یادگیری    54
    3-1-3-4- تولید پارامتر های ساختاری    55
    3-1-3-5- پیش بینی    57
    3-1-3-6- متناسب سازی ضعیف، متوسط و دقیق    59
    3-1-4- نتایج    60
    3-1-4-1- واقعه ی یخبندان شپارتون    64
    3-1-4-2- بحث    65
    3-1-5- نتیجه گیری    66
    3-2- پیش بینی دما و پیش گویی بازار بورس بر اساس روابط منطق فازی و الگوریتم ژنتیک
    3-2-1-  چکیده     67
    3-2-2- مقدمه    67
    3-2-3- سری های زمانی فازی و روابط منطق فازی    69
    3-2-4- مفاهیم اساسی و الگوریتم های ژنتیک      70
    3-2-5- روش جدید پیش بینی دما و بازار بورس بر اساس روابط منطقی فازی و الگوریتم های ژنتیک    71
    3-2-6- نتیجه گیری    93
    3-3-پیش بینی روند دمای جهانی بر اساس فعالیت های خورشیدی پیشگویی شده در طول دهه های آینده
    3-3-1- چکیده     94
    3-3-2- مقدمه    94
    3-3-3- داده و روش بررسی    96
    3-3-4- نتایج    99
    3-3-5- نتیجه گیری    100

    فهرست شکلها

    عنوان    صفحه
    شکل 1-1-1- طرز کار سیستم فازی    7
    شکل 1-2-1- نمودار توابع فازی s، ذوزنقهای و گاما    13
    شکل 1-2-2- مثال هایی از اجتماع، اشتراک و متمم دو تابع عضویت    16
    شکل 1-2-3- برخی از عملگر های پیشنهاد شده برای اشتراک    17
    شکل1-2-4- برخی از عملگر های پیشنهاد شده برای اجتماع    18
    شکل 1-2-5- انطباق دو مجموعه فازی    19
    شکل 1-2-6- نمایش معیار های امکان و ضرورت    20
    شکل 1-2-7- مقادیر درستی فازی    25
    شکل 2-1- منحنی    32
    شکل 2-2- تاثیر الگوریتم ژنتیک بر کروموزوم های 8 بیتی    41
    شکل3-1-1-تفاوت های تولید شده ی بین مشاهدات مرجع و مشاهداتی که زودتر در صف می آیند    54
    شکل 3-1-2- مشاهدات هواشناسی به صف شده    55
    شکل 3-1-3- دیاگرام درختی    58
    شکل 3-1-4- توابع گاوس برای متناسب سازی ضعیف، متوسط و دقیق دمای هوا    59
    شکل 3-1-5- هیستوگرام خطا های پیش بینی    61
    شکل3-1-6- خطای میانه ماهیانه    61
    شکل 3-1-7-خطای درصدی میانه ماهیانه    62
    شکل 3-1-8-تراکم پیش بینی    63
    شکل 3-1-9- ترسیم توزیعی دمای هوای مشاهده شده در مقابل 1 ساعت پیش بینی دمای هوا    64
    شکل3-1-10- واقعه ی شپارتون، مشاهده و پیش بینی دماهای هوا    65
    شکل 3-2-1- یک کروموزوم    74
    شکل 3-2-2- توابع عضویت متناظر رن هایx کروموزوم های نشان داده شده در شکل3-2-1    76
    شکل 3-2-3- توابع عضویت متناظر ژن هایy کروموزوم های نشان داده شده در شکل3-2-1    77
    شکل 3-2-4- عملیاتcrossover دو کروموزوم    82
    شکل3-2-5- عملیات جهش یک کروموزوم    84
    شکل 3-2-6- بهترین کروموزوم برای پیش بینی میانگین دمای روزانه در ژوئن 1996    84
    شکل 3-2-7- میانگین خطای پیش بینی روشهای پیشنهادی بر اساس سری های زمانی فازی مرتبه سوم    86
    شکل 3-2-8- خطای مربع حسابی بر اساس سری های زمانی فازی مرتبه هفتم    91
    شکل 3-3-1-پیکر بندی شبکه های عصبی منطقی فازی     96
    شکل 3-3-2-  مقادیر مشاهده و پیش بینی شده ی ولف نو    98
    شکل 3-3-3- مقادیر مشاهده و پیش بینی شده ی دمای غیر عادی جهان    98

    فهرست جدولها

    عنوان    صفحه
    جدول1-2-1- برخی از مفاهیم پایه ی مجموعه های فازی    14
    جدول3-1-1- تاریخ اولین پیش بینی و خطای پیش بینی مربوطه    63
    جدول3-2-1- داده های پیشین میانگین دمای روزانه از 1 ام ژوئن 1996 تا 30 ام سپتامبر در تایوان    72
    جدول3-2-2- داده های قدیمی تراکم ابر های روزانه از 1 ام ژوئن 1996 تا 30 ام سپتامبر در تایوان    74
    جدول3-2-3- جمعیت ابتدایی    78
    جدول3-2-4-  میانگین دمای روزانه ی فازی شده و تراکم ابرهای روزانه فازی شده از 1 ام ژوئن تا30ام سپتامبر در تایوان بر اساس نخستین کروموزوم    79
    جدول3-2-5- دو فاکتور مرتبه سوم روابط گروهی منطق فازی    80
    جدول3-2-6- دمای پیش بینی شده و میانگین خطای پیش بینی بر اساس سریهای زمانی فازی مرتبه سوم    85
    جدول3-2-7- درصد میانگین خطای پیش بینی برای مراتب مختلف بر اساس روشهای پیشنهادی    86
    جدول3-2-8- درصد میانگین خطاهای پیش بینی برای پنجره های متفاوت بر اساس روشهای پیشنهادی    87
    جدول3-2-9- داده های قدیمیTAIFEXو TAIEX    89
    جدول3-2-10- خطای مربع حسابی برای مراتب مختلف روش پیشنهادی    89
    جدول3-2-11- مقایسه مقادیر پیشبینیTAIFEXوخطاهای مربع حسابی برای روشهای مختلف پیش بینی    90

    100 صفحه

  • فرمت ورد

بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران

 فصل اول – مقدمه

مسئله مدیریت بحران در سالهای اخیر اهمیت شایانی یافته است . با توسعه محیطهای شهری ،هنگام وقوع یک بحران خطرات جانی و مالی زیادی افراد شهر را تهدید می کند .به این دلیل ایجاد سیستم مدیریت بحران مؤثر و سازمان یافته بسیار ضروری است. هر بحران شامل چندین حادثه با درخواست تعداد معینی واحد اورژانسی است .وضعیت نابهنجار زمانی به وجود می آید که مسئله کمبود منابع و رقابت برای منابع مطرح می شود.با اینکه هر بحران درجه شدت متفاوتی دارد، اما واکنش مناسب به درخواست هر بحران بسیار ضروری است. با تخصیص واحدهای اورژانسی به حوادث به طور خودکار ، گام بلندی در جهت حذف خطاهای بشری برداشته شده است . در این پروژه روشهای هوش ازدحامی برای تخصیص تعداد بهینه از منابع در محیطی با چند بحران پیشنهاد شده است. این روشها تکنیکهای جدیدی در مدل کردن روند بحرانی با جمعیتی از عاملها و تخصیص منابع است به طوری که همه بحرانها بتوانند از منابع موردنظرشان استفاده کنند. هوش ازدحامی سیستمی است متشکل از تعداد زیادی افراد که با یک کنترل نا متمرکز و خودسامانده متعادل و هماهنگ می شوند . هوش ازدحامی ، منبع الهامی جهت توسعه سیاست های تخصیص گردش کار است. الگوریتم هایی که از این رفتار الهام میگیرند به طور موفقیت آمیزی جهت کاهش زمان های تنظیم شده و زمان های عملکرد در تولید زمان بندی صنعتی به کار میرود .

در این پروژه روشهایی برای بهینه سازی تخصیص منابع به وقایع بحرانی مختلف با توجه به محدودیتهایی همچون دسترس پذیری منابع ، وضعیت بحرانی وقایع، تعداد منابع خواسته شده و غیره ارائه شده است. روش پیشنهادی به سمت مدیریت رخداد وقایع بحرانی به طور همزمان در یک محیط از پیش تعریف شده خاص با مراکز تخصیص منبع تعیین شده در همان محل پیش می رود. هدف افزایش بهره وری واحدهای واکنش اضطراری به همراه کاهش زمانهای واکنش است. هدف اصلی از تخصیص خدمات اورژانسی ، بیشینه سازی کارایی واحدهای واکنش اضطراری در دسترس و موجود و کمینه سازی زمان واکنش برای کاهش آثار یک یا چند واقعه است.

آژانس های مختلفی در این زمینه تاسیس شده است از آن جمله آژانس مدیریت اورژانسی فدرال(FEMA)[1] است. همچنین سیستمهایی برای نظارت و تخفیف آثار حوادث طراحی شده است مانند سیستم دریافت و پاسخ (اینفوسفر)[2] و سیستم مدیریت بحران (CMS)[3].

الگوریتم های زیادی به همراه تعمیمشان برای رسیدن به راه حل های بهینه مسئله تخصیص منبع پیشنهاد شده است. الگوریتم ژنتیک ، تئوری بازیها ، الگوریتم های پویا و… از آن دسته اند.

عملیات نجات روبوکاپ موضوع تعدادی از پیاده سازی های عملی و سودمند است. عملیات نجات روبوکاپ یک محیط شبیه سازی شده برای برنامه ریزی حادثه شامل عاملهای متعدد است.در فصل های بعد…

  • فهرست مطالب
    عنوان      صفحه

    فصل اول – مقدمه     1
    فصل دوم-مدیریت بحران     4
    2-1-مقدمه     4
    2-2-مدیریت بحران    5
    2-3-آژانسهای مدیریت بحران    8
    2-3-1- آژانس مدیریت اضطراری فدرال (FEMA)    8
    2-3-2-اینفوسفر- سیستم دریافت و پاسخ        11
    2-3-3-سیستم مدیریت بحران (CMS)         12
    2-4-انواع روشهای الگوریتمی تخصیص منابع    14
    2-4-1-برنامه نویسی پویا     14
    2-4-2-برنامه نویسی عدد صحیح      15
    2-4-3-روش ضرب کننده لاگرانژ     16
    2-4-4-باز پخت شبیه سازی شده     18
    2-4-5-الگوریتم ژنتیک         19
    2-4-6- انشعاب و کران         21
    2-4-7- الگوریتم حریص     21
    2-4-8- جستجوی تابو         22
    2-4-9- تئوری بازیها         23
    2-5-عملیات نجات روبوکاپ    23
    2-5-1-ساختار سیستم        25
    2-5-2-ساختار عاملها        25
    2-5-3-تشکیل تیم        27
    فصل3 -هوش ازدحامی    29
    3-1- مقدمه        29
    3-2-الگوریتم بهینه سازی کلونی مورچه ها(ACO)     31
    3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟     32
    3-2-2-کاربردهای ACO    34
    3-3- الگوریتم بهینه سازی انبوه ذرات (PSO)     34
    3-3-1-الگوریتم pso     35
    3-3-2 کاربردهای pso     37
    3-4-الگوریتم ژنتیکGA     37
    3-4-1- الگوریتم GA    38
    3-4-2-کاربردهای GA    39
    فصل چهارم – استفاده از هوش ازدحامی در مدیریت بحران    40
    4-1-مقدمه        40
    4-2-هوش ازدحامی     42
    4-3-حوزه مديريت اورژانسي    44
    4-4-روش شناسي    46
    4-5-مكانيزم های تخصيص كار مرسوم    46
    4-6-روند واكنش اورژانسي     48
    4-7-ساخت و ارزيابي مدل    49
    4-8-روش شبيه سازي        51
    4-9-طراحی آزمایشات    53
    4-10-روش مقایسه مکانیزم    54
    4-11-رتبه بندی    55
    فصل پنجم-نتیجه گیری و پیشنهادات     58
    منابع ومراجع     61

    فهرست شکلها
    عنوان      صفحه

    شکل 1-وقوع چند بحران هم زمان در یک ناحیه شهری    6
    شکل 2- FEMA – 101SLG فرایند برنامه ریزی    9
    شکل 3- FEMA- 101SLG سازمان مدیریت منابع    10
    شکل 4- اینوسفر – نمای کلی    11
    شکل 5- نمای کلی سیستم مدیریت بحران    13
    شکل6- ساختار الگوریتم بازپخت شبیه سازی شده    19
    شکل 7- ساختار الگوریتم ژنتیک        20
    شکل 8- روند الگوریتم انشعاب و

 

کد 3625

70 صفحه

فرمت ورد

داکیومنت سیستم کلینیک جراحی

  • چکيده
    در اين پروزه بسيار سعي شد، تا از يکي از متدولوژي هاي توليد نرم افزار  استفاده شود، اما با توجه به دانش اندک مجريان پروژه نسبت به يک متدولوژي واحد و نبود تجربه کافي، مراحل تجزيه و تحليل پروژه براساس نياز هايي که مجريان ضروري مي ديدند انجام شد. در مراحل تحليل، ابتدا USE Case هاي اصلي سيستم دستي جمع آوري شد، سپسBPM(business Process Model) هاي سيستم مورد ارزيابي قرار گرفت. بر اساس UseCase ها مازول هاي برنامه (Form’s) طراحي شدند. کمک ديگر Use Case ها نشان دادن ورودي ها و خروجي هاي  (گزارشات) سيستم بود که بر اساس آنها ERD منطقي و سپس ERD فيزيکي بنا نهاده شد. شرح فني ماژول ها نيز در ادامه نوشته شد تا براساس آن نرم افزار به مرحله توليد برسد.
  • فهرست
    چکيده    11
    مقدمه    12
    تکنولوژي هاي مورد استفاده    13
    1    معرفي Actor  هاي سيستم    14
    1-1    بيمار    14
    1-1-1    مواردي که بايد براي بيمار ثبت شود    14
    2-1-1    فيلد هاي اطلاعاتي بيمار    14
    2-1    مسئول پذيرش    15
    3-1    مسئول ترخيص    15
    1-3-1    اعمال انجام شده در زمان ترخيص    15
    2-3-1    ثبت هايي که بايد توسط ترخيص گر انجام شود    15
    4-1    مدير مرکز    16
    1-4-1    ثبت هايي که بايد زير نظر مديريت انجام شود.    16
    2-4-1    اطلاعات مهم براي مدير    16
    5-1    اپراتور اتاق عمل    16
    6-1    پزشک (تيم پزشکي)    16
    2    Use Case هاي سيستم        ……..17
    1-2    مقدمه    17
    2-2    Use Case هاي تعريفي    17
    1-2-2    Use Case تعريف پزشك     19
    2-2-2    Use Case تعريف گروه هاي پزشكي     19
    3-2-2    Use Case تعريف بيمه    20
    4-2-2    Use Case تعريف گروه هاي عمل    21
    5-2-2    Use Case تعريف عمل    22
    6-2-2    Use Case  تعريف بخش    23
    7-2-2    Use Case تعريف دارو    24
    8-2-2    Use Case تعريف نوع پذيرش    24
    9-2-2    Use Case تعريف سرويس    25
    10-2-2    Use Case تعريف كمك جراح    26
    11-2-2    Use Case تعريف نوع ترخيص    27
    12-2-2    Use Case انواع بيهوشي    28
    13-2-2    Use Case تعريف واحد هاي دارويي    28
    14-2-2    Use Case تعريف تعرفه ها    29
    15-2-2    Use Case تعريف كاي عمل    30
    16-2-2    Use Case تعريف دارو هاي يك عمل    31
    17-2-2    Use Case تعريف ست هاي عمل    31
    18-2-2    Use Case تعريف استوك اتاق عمل    32
    19-2-2    Use Case شرح عمل    33
    20-2-2    Use Case تعريف كاربران    34
    3-2    Use Case هاي عملي    35
    1-3-2    Use Case پذيرش بيمار    35
    2-3-2    Use Case درج مشخصات بيمار    36
    3-3-2    Use Case درج مشخصات همراه (هان) بيمار    37
    4-3-2    Use Case اتاق عمل    38
    5-3-2    Use Case بخش    40
    6-3-2    Use Case  ترخيص    40
    4-2    Use Case هاي گزارش گيري    42
    1-4-2    Use Case بيماران بستري شده بيمه    42
    2-4-2    Use Case بيماران سرپايي بيمه    43
    3-4-2    Use Case بيماران بستري شده بيمه تكميلي    44
    4-4-2    Use Case بيماران سرپايي بيمه تكميلي    45
    5-4-2    Use Case  همه بيماران    46
    6-4-2    Use Case شخصي پزشك    46
    7-4-2    Use Case مشخصات بيماران بستري شده    47
    8-4-2    Use Case عمل هاي انجام شده پزشكان    48
    9-4-2    Use Case عمل هاي يك بيمار    48
    3    BPM (Business Process Model) هاي سيستم    50
    1-3    پذيرش و ترخيص از ديدگاه بيمار    50
    1-1-3    بيمار در خواست پذيرش مي كند    50
    2-1-3    مسئول پذيرش مشخصات بيمار را در سيستم ذخيره مي كند    50
    3-1-3    براساس نوع پذيرش به بيمارسرويس داده مي شود وموردمعالجه قرارمي گيرد.    50
    4-1-3    صورت حساب بيمار بوسيله مامور ترخيص محاسبه مي شود    50
    5-1-3    صورت حساب را پرداخت كرده وترخيص مي شود    51
    2-3    بررسي  عملكرد از ديدگاه مديريت مركز    51
    3-3    بررسي گزارشات مالي توسط پزشك    51
    4    شرح فني ماژول(Form) ها    52
    1-4    مشخصات ظاهري فرم ليست  پزشکان     52
    1-1-4    امکانات فرم    52
    2-1-4    فيلترهاي فرم    52
    3-1-4    دکمه هاي فرم    52
    4-1-4    مشخصات ظاهري  فرم پزشک    52
    5-1-4    فيلترهاي فرم     53
    6-1-4    دکمه هاي فرم    53
    2-4    مشخصات ظاهري فرم ليست  گروههاي پزشکي    53
    1-2-4    فيلترهاي فرم     53
    2-2-4    دکمه هاي فرم    53
    3-2-4    مشخصات گريد يا ليست فرم گروههاي پزشکي    54
    4-2-4    مشخصات ظاهري فرم گروه پزشک    54
    5-2-4    اجزاي فرم    54
    6-2-4    فيلترهاي فرم    54
    7-2-4    دکمه هاي فرم    54
    3-4    مشخصات ظاهري فرم ليست بيمه ها    54
    1-3-4    امکانات فرم    54
    2-3-4    فيلترهاي فرم    54
    3-3-4    دکمه هاي فرم    55
    4-3-4    مشخصات گريد يا ليست فرم ليست بيمه ها    55
    4-4    مشخصات ظاهري فرم سازمانها    55
    1-4-4    اجزاي فرم    55
    2-4-4    فيلترهاي فرم    55
    3-4-4    دکمه هاي فرم    56
    4-4-4    مشخصات ظاهري فرم اطلاعات بخشها:    56
    5-4-4    فيلترهاي فرم    56
    6-4-4    دکمه هاي فرم    56
    7-4-4    مشخصات گريد يا ليست فرم اطلاعات بخشها    56
    5-4    مشخصات ظاهري فرم بخش    56
    1-5-4    اجزاي فرم    56
    2-5-4    فيلترهاي فرم    56
    3-5-4    دکمه هاي فرم    56
    6-4    مشخصات ظاهري فرم ليست داروها     56
    1-6-4    امکانات فرم    57
    2-6-4    فيلترهاي فرم    57
    3-6-4    دکمه هاي فرم    57
    4-6-4    مشخصات گريد يا ليست فرم ليست داروها    57
    5-6-4    مشخصات ظاهري فرم دارو     57
    6-6-4    فيلترهاي فرم     58
    7-6-4    دکمه هاي فرم    58
    7-4    مشخصات ظاهري فرم ليست واحد هاي دارو    58
    1-7-4    فيلترهاي فرم     58
    2-7-4    دکمه هاي فرم    58
    8-4    مشخصات ظاهري فرم ليست انواع پذيرش    58
    1-8-4    فيلترهاي فرم    58
    2-8-4    دکمه هاي فرم    58
    3-8-4    مشخصات گريد يا ليست فرم ليست انواع پذيرش    59
    4-8-4    مشخصات ظاهري فرم ليست  سرويسها    59
    5-8-4    امکانات فرم    59
    6-8-4    فيلترهاي فرم    59
    7-8-4    دکمه هاي فرم    59
    8-8-4    مشخصات گريد يا ليست فرم ليست سرويسها    59
    9-4    مشخصات ظاهري فرم ليست کمک جراحان    59
    1-9-4    فيلترهاي فرم     59
    2-9-4    دکمه هاي فرم    60
    3-9-4    مشخصات گريد يا ليست فرم ليست کمک جراحان    60
    4-9-4    مشخصات ظاهري فرم مشخصات کمک جراحان    60
    5-9-4    فيلترهاي فرم     60
    6-9-4    دکمه هاي فرم    60
    10-4    مشخصات ظاهري فرم وضعيت خروج هنگام ترخيص    60
    1-10-4    فيلترهاي فرم    60
    2-10-4    دکمه هاي فرم    60
    3-10-4    مشخصات گريد يا ليست فرم وضعيت خروج هنگام ترخيص    60
    4-10-4    مشخصات ظاهري فرم وضعيت خروج    61
    5-10-4    فيلترهاي فرم    61
    6-10-4    دکمه هاي فرم    61
    11-4    مشخصات ظاهري فرم ليست انواع بيهوشي    61
    1-11-4    فيلترهاي فرم    61
    2-11-4    دکمه هاي فرم    61
    3-11-4    مشخصات گريد يا ليست فرم ليست انواع بيهوشي    61
    4-11-4    مشخصات ظاهري فرم انواع بيهوشي    61
    5-11-4    فيلترهاي فرم    61
    6-11-4    دکمه هاي فرم    62
    12-4    مشخصات ظاهري فرم تعريف تعرفه دولتي    62
    1-12-4    فيلترهاي فرم    62
    2-12-4    دکمه هاي فرم    62
    3-12-4    مشخصات ظاهري  فرم تعريف کاي جراحي    62
    4-12-4    فيلترهاي فرم    62
    5-12-4    دکمه هاي فرم    62
    13-4    مشخصات ظاهري فرم ليست ستها    62
    1-13-4    فيلترهاي فرم    62
    2-13-4    دکمه هاي فرم    62
    3-13-4    مشخصات گريد يا ليست فرم ليست ستها    63
    4-13-4    مشخصات ظاهري فرم استوک اتاق عمل    63
    5-13-4    فيلترهاي فرم    63
    6-13-4    دکمه هاي فرم    63
    14-4    مشخصات ظاهري فرم ليست عملها    63
    1-14-4    امکانات فرم    63
    2-14-4    فيلترهاي فرم    63
    3-14-4    دکمه هاي فرم    63
    4-14-4    مشخصات گريد يا ليست فرم ليست ستها    64
    5-14-4    مشخصات ظاهري فرم تعريف کاربر    64
    6-14-4    فيلترهاي فرم    64
    7-14-4    دکمه هاي فر    64
    8-14-4    مشخصات گريد يا ليست فرم ليست ستها    64
    15-4    مشخصات ظاهري فرم ورود به برنامه    64
    16-4    مشخصات ظاهري فرم پذيرش بيمار    65
    1-16-4    امکانات فرم    65
    2-16-4    دکمه هاي اين فرم    65
    3-16-4    مشخصات ظاهري  فرم مشخصات بيمار    66
    4-16-4    امکانات فرم    66
    5-16-4    فيلترهاي فرم    66
    6-16-4    دکمه هاي فرم    66
    7-16-4    مشخصات گريد يا ليست فرم مشخصات بيمار    66
    8-16-4    مشخصات ظاهري  فرم مشخصات همراه بيما    67
    9-16-4    امکانات فرم    67
    10-16-4    فيلترهاي فرم     67
    11-16-4    دکمه هاي فرم    67
    12-16-4    مشخصات گريد يا ليست فرم مشخصات همراه بيمار    67
    17-4    مشخصات ظاهري  فرم اتاق عمل    67
    1-17-4    امکانات فرم    67
    2-17-4    فيلترهاي فرم    68
    3-17-4    دکمه هاي فرم    68
    4-17-4    مشخصات گريد يا ليست فرم اتاق عمل    68
    18-4    مشخصات ظاهري  فرم بخش    69
    1-18-4    امکانات فرم    69
    2-18-4    فيلترهاي فرم     69
    3-18-4    دکمه هاي فرم    69
    19-4    مشخصات گريد يا ليست فرم اتاق عمل    69
    20-4    مشخصات ظاهري  فرم ترخيص    70
    1-20-4    امکانات فرم    70
    2-20-4    فيلترهاي فرم     70
    3-20-4    دکمه هاي فرم    70
    4-20-4    مشخصات گريد يا ليست فرم ترخيص    71
    5-20-4    مشخصات ظاهري  فرم عمل    71
    6-20-4    فيلترهاي فرم    72
    7-20-4    دکمه هاي فرم    72
    21-4    کليه فرمهاي مربوط گزارشات مختلف     72
    1-21-4    فرمهاي مربوط به گزارش گيري از بيماران بستري براي بيمه    72
    2-21-4    مشخصات گريد يا ليست فرم    72
    22-4    فرمهاي مربوط به گزارش گيري از بيماران سرپايي براي بيمه    73
    1-22-4    مشخصات گريد يا ليست فرم    73
    23-4    فرمهاي مربوط به گزارش گيري از بيماران بستري براي بيمه تکميلي    73
    1-23-4    مشخصات گريد يا ليست فرم     73
    24-4    فرمهاي مربوط به گزارش گيري از بيماران سرپايي براي بيمه تکميلي    74
    1-24-4    مشخصات گريد يا ليست فرم     74
    25-4    فرمهاي مربوط به گزارش گيري ازهزينه همه بيماران    74
    1-25-4    مشخصات گريد يا ليست فرم    74
    26-4    فرمهاي مربوط به گزارش گيري از بيماران بستري شده    74
    1-26-4    مشخصات گريد يا ليست فرم بيماران بستري شده    75
    27-4    فرمهاي مربوط به گزارش گيري از عملهاي انجام شده پرشکان    75
    1-27-4    مشخصات گريد يا ليست فرم بيماران بستري شده    75
    28-4    فرمهاي مربوط به گزارش گيري ازحق العملهاي پزشکان    75
    1-28-4    مشخصات گريد يا ليست فرم بيماران بستري شده     75
    29-4    فرمهاي مربوط به گزارش گيري از صورت حساب بيماران سرپايي    76
    1-29-4    مشخصات گريد يا ليست فرم بيماران بستري شده     76
    30-4    فرمهاي مربوط به گزارش گيري از هزينه اتاق عمل    76
    1-30-4    مشخصات گريد يا ليست فرم بيماران بستري شده     76
    31-4    فرمهاي مربوط به گزارش گيري از هزينه بيهوشي هر پزشک     76
    1-31-4    مشخصات گريد يا ليست فرم هزينه بيهوشي هر پزشک    76
    32-4    فرمهاي مربوط به گزارش گيري از هزينه داروهاي اتاق عمل     77
    1-32-4    مشخصات گريد يا ليست فرم هزينه داروهاي اتاق عمل    77
    33-4    فرمهاي مربوط به گزارش گيري از هزينه سرويسها     77
    1-33-4    مشخصات گريد يا ليست فرم هزينه سرويسها    77
    34-4    فرمهاي مربوط به گزارش گيري از هزينه داروهاي آزاد بيماران بيمه اي    77
    1-34-4    مشخصات گريد يا ليست فرم هزينه داروهاي آزاد بيماران بيمه اي    77
    35-4    فرمهاي مربوط به گزارش گيري از هزينه کلي داروهاي آزاد    78
    1-35-4    مشخصات گريد يا ليست فرم هزينه کلي داروهاي آزاد    78
    36-4    فرمهاي مربوط به گزارش گيري از هزينه لباس بيماران    78
    1-36-4    مشخصات گريد يا ليست فرم هزينه لباس بيماران    78
    37-4    فرمهاي مربوط به گزارش گيري از هزينه غذاي بيماران    78
    1-37-4    مشخصات گريد يا ليست فرم هزينه کلي غذاي     79
    38-4    فرمهاي مربوط به گزارش گيري ازحق العملهاي خاص پزشکان    79
    1-38-4    مشخصات گريد يا ليست فرم حق العملهاي خاص پزشکان    79
    39-4    فرم مربوط به تغيير کلمه عبور    79
    1-39-4    فيلترهاي فرم    79
    2-39-4    دکمه هاي فرم    79
    40-4    فرم مربوط به تعويض کاربر    79
    1-40-4    فيلترهاي فرم    79
    2-40-4    دکمه هاي فرم    80
    41-4    فرم مربوط به تغيير کلمه عبورپزشکان    80
    1-41-4    فيلترهاي فرم    80
    2-41-4    دکمه هاي فرم     80
    3-41-4    مشخصات گريد يا ليست فرم تغيير کلمه عبورپزشکان     80
    42-4    فرم مربوط به ماشين حساب    80
    43-4    فرم مربوط به پشتيبان گيري    80
    1-43-4    فيلترهاي فرم    80
    2-43-4    دکمه هاي فرم    81
    44-4    فرم مربوط به تعيين مسيرپشتيبان گيري    81
    1-44-4    فيلترهاي فرم    81
    2-44-4    دکمه هاي فرم    81
    45-4    فرم مربوط به بازيابي پشتيبان    81
    1-45-4    فيلترهاي فرم    81
    2-45-4    دکمه هاي فرم    81
    46-4    فرم مربوط به تغيير پنل    81
    1-46-4    فيلترهاي فرم    82
    2-46-4    دکمه هاي فرم    82
    5    ERD هاي سيستم    83
    1-5    اصلي    84
    2-5    عمل ها    94
    3-5    روابط ميان پزشكان و سرويس ها    95
    4-5    شرح حال براي عمل    95
    5-5    شرح حال كلي    98
    6-5    تخصيص دارو براي عمل    99
    نتيجه گيري        100
    منابع و ماخذ        101

 

 

کد 3623
102 صفحه
فرمت ورد

شناسایی خودرو از طریق عکس های هوایی

چکیده:

در این پایان نامه تحقیقاتی چندین روش همراه با بعضی معایب و محاسن آن مورد بررسی واقع شده است از جمله: شناسایی خودرو در تصاویر هوایی شناسایی خودرو مبتنی بر جزئیات در تصاویر خیابانی، شناسایی خودرو در الگوریتم Icm و در نهایت Vision bqased ACC در پایان پروژه توضیحاتی در باب سیستم حمل و نقل هوشمند و چگونگی و کاربرد شناسایی خودرو ارائه شده است. حال به صورت کلی به بیان برخی از این یافته‌ها می‌پردازیم. درشناسایی خودرو در عکسهای هوایی، یک سیستم برای شناسایی خودروها در تصاویر هوایی در طول جاده عرضه می‌شود و شروع کار ازتست‌های روانشناسی می‌باشد تا ویژگی‌های مهمی برای شناسایی (همانند مرز بدنه ماشین، مرز جلوی شیشه جلو و…)پیدا شود. که در ساختار Baysian نشان داده شده است. شناسایی وسیله نقلیه بوسیله VIEW POINT و RESOLUTION انجام می‌شود. و وسیله نقلیه به عنوان مستطیل مدل می‌شود از میانگین gray level و سطحهای شیبدار درونی، بیرونی و میانی وسایل برای تشخیص استفاده می‌شود. در یک تشخیص دوربین ایستا، اشیای در حال حرکت بوسیله back ground subtraction شناسایی می‌شود. در دیاگرام سیستم تشخیص، ماشین هندسی و دوربین تا وقتی که توزیع کننده ویژگی‌ها بیشتر تعلیم داده شوند بدون یادگیری مدل می‌شود. جهت جاده‌ها بوسیله لاین‌های انبوه در تصویر تخمین زده می‌شود و از چهار قسمت از جلوی شیشه جلویی دو قسمت از مرز بیرونی سایه و شدت منطقه سایه هنگامی که وجود دارد به عنوان ویژگی استفاده می‌شود. در تست روانشناختی یک مجموعه داده متفاوت با ماشینهای در شرایط آشکار سازی و تراکم مختلف در محیط متفاوت استفاده می‌شود. نتایج بدست آمده شامل شکل مستطیلی، طرح wind shield، سایه ماشین تشخیص را آسانتر می‌کند و همچنین محیط که روی تشخیص اثر می‌گذارد می‌باشد.

در دسته‌ای از مسیر‌های جاده‌، مسیر‌های مورد نظر (DOI) می‌تواند بوسیله عکسها تخمین زده شود ویژگی‌های استفاده شده در این روش اغلب ویژگی‌های گردایان خطی می‌باشند. وازجوابهای گرادیان فیلتر‌های شکل اصلی استفاده می‌شود.

برای شناسایی ماشینها با ویژگی‌های قید شده باید شکل محل وابسته به مرکز را بشناسیم و از یک مدل عمومی شامل یک frame geometrical wire model و یک surface reflectance model استفاده می‌شود.

در بحث یکپارچگی ویژگی‌های چندگانه به ترکیب خصوصیات نیاز داریم و از شبکه Baysian استفاده می‌کنیم. در پارامتر‌های handcraft BN به دستگاههایی با مقادیر CPT نیاز داریم انجام دادن شناسایی با پارامتر‌های دستی کارایی قابل قبولی را نشان می‌دهد.

سپس بحث یادگیری پارامتر‌ها بیان می‌شود که به عنوان مثال یادگیری CPT فقط به محاسبات هیستوگرام نیاز دارد پس از آن شناسایی و سپس پردازش بیان خواهد شد. ضمنا بحث ROC که منحنی‌هایی هستند که کارایی سیستم ما را روی دو database نشان می‌دهد مطرح می‌شود.

بحث بعدی ذکر شده شناسایی ماشین مبتنی بر جزئیات می‌باشد. که باعث kay   ‌هاکه از تصاویر ماشین‌ها که از مجموعه یادگیری بدست می‌آید ذکر می‌شود و به دسته‌بندی‌ها می‌پردازد. یک مخصوص می‌تواند بیش از یک دسته kay point آمیخته شود. در پایگاه داده زیر‌مجموعه منظره خیابان همه عکسها به gray scale از نتایج آزمایشات مختلف استفاده می‌شود سیستم بنزین SVM ‌های سراسری را اجرا می‌کند. آخرین مرحله در شناسایی اشیا در عکسها بکار بستن دسته کننده‌های دانا به همه پنجره‌های پنهانی در عکسها می‌باشد. بحثهایی در مورد شناسایی‌های چندگانه و روش‌های حل آن بیان می‌گردد. کاربرد این روش شناسایی ماشین با بکارگیری حد آستانه در آن صورت می‌گیرد همچنین می‌توان از روش برچسب‌گذاری در ماشینها استفاده کرد که معایب آن هم ذکر خواهد شد.

بحث‌هایی در مورد شناساگر اجزا و اینکه جهت ارزیابی هر جزء شناساگر، هر شناساگر به صورت زیر‌مجموعه‌ای از مجموعه تست بیان می‌شود، ذکر می‌گردد. و نیز بحث ترکیب اجزا بیان می‌شود که در آن سه دیدگاه بیان می‌شود.

بطورکلی قابل بحث است که آیا دسته‌های kay point ماشین می‌تواند به عنوان قسمتهای ماشینی مطرح شوند، یک مقایسه با سیستم کلی‌نگر فراهم می‌شود که برای نشان دادن دیدگاه مبتنی بر جزئیات از آن استفاده می‌شود. مشاهده می‌شود که سیستم مبتنی بر جزئیات در برابر شرایط غیر عادی همانند در‌آمیختگی و روشنایی قوی مقاومت بیشتری دارد. در این ساختار منابع محاسباتی بیشتری نیاز داریم. در نهایت این روش با کارهای اولیه در شناسایی خودرو مقایسه می‌شود.

در الگوریتم ICM در ابتدا مقایسه‌ای بین PCNN صورت گرفته است، و مطالب جزئی در مورد ICM و شامل اینکه ویژگی‌های تصویر نمی‌توانند بعد از پروسهICM به آسانی بهبود یابند. الگوریتم ICM چند pulse image را می‌سازد و شناسایی تغییرات از مقایسه این تصاویر مشابه بوجود می‌آید. بحث شناسایی ماشین در حال حرکت روی جاده با استفاده از این ICM بیان می‌گردد ICM عکسهای تصاویر را معکوس می‌کند……

فهرست مطالب
چکیده:    1
مقدمه    5
مقدمه‌ای بر روشهای شناسایی خودرو:    5
شناسایی ماشین در عکس‌های هوایی    7
1- Ralated work  :    7
2-  our apprack    10
دیاگرام سیستم تشخیص    10
3- تست‌ روانشناختی (A Psychophysical test)    11
4- Feature Extraction (استخراج ویژگی)    14
1-4 clustering of  road direction    14
2-4- ویژگی‌های به کار برده شده برای ردیابی:    15
3-4 model – based  Feature Prediction :    17
5.Multi –feature integration    19
1-5 : پارامتریزه کردن خصوصیات:    19
2-5 یکپارچگی    20
3-5 : پارامتر‌های BN :  handcraft    22
4-5: یادگیری پارامتر‌ها :    23
6 . شناسایی و پس پردازش    26
1-6 : شناسایی    26
2-6 پس پردازش (Post – Processsing)    29
7- نتایج و بحث (Result & Discussion)    31
1-7: نتایج    31
2-7 زمان محاسبات    34
8- نتایج و آینده کار    35
Compont – based cardetection  in street Scencee Images    38
1- Object  detaction frome work    40
2- Experiment (آزمایش)    41
Street Scenes Subset database    43
keypoint – based car detector    44
Compaison to global SVMs    44
car detection    45
1-3 : ترکیب اجزا Component Combination    48
2-3 : شناساگر اجزاComponent  detector    50
3-3 :  Component Combination classifier    50
4- car detection    52
5- نتایج Conclusion    56
Comporison with Prior work in Car detection    59
مقایسه با کارهای اولیه در شناسایی خودرو:    59
Reference:    61
استفاده‌ی ICM    63
Tests of the ICM on imagery (معیارهای ICM روی تصویرسازی )    64
شناسایی ماشین    64
Refrence    65
A M onocular Solution to vision – based Acc in road vehicles    66
1- توصیف سیستم پیگیری خط:    66
2-شناخت وردیابی ماشین:    67
سیستم حمل و نقل هوشمند    69
تاریخچه ی ITS :    70
تکنولوژیهای سیستم‌های حمل ونقل هوشمند    71
Wireless communications    72
Longer range:    73
Computational technologies    74
Floating Car Data:    75
Sensing technologies:    76
سنسور:    76
• Distance:    77
Inductive loop detection    78
Video vehicle detection    78
Intelligent transportation applications    79
مشکلات روشها    84
مراجع    85

88 صفحه همراه با تصاویر

کد 3590

پروژه تئوری رمزنگاری

مقدمه و تاریخچه

هر کدام از ما وقتی به دنیای ماموران مخفی و جاسوسان فکر می کنیم چیز های زیادی به ذهنمان می رسد: سفرهای خارجی، ماموریت های خطرناک، اسلحه های عجیب و ماشین های سریع. کمتر کسی در کنار این چیزها به ریاضیات فکر می کند. اما باید بدانیم ریاضیات در فهمیدن پیامهای سری و شکستن رمزها نقش اساسی بازی می کند و در طول تاریخ ریاضیدان ها نتیجه نبردهای فراوانی را با شکستن رمزها تغییر داده اند.  رمزنگاری دانش تغییر دادن متن پیام به کمک یک کلید رمزنگاری و یک الگوریتم رمزنگاری است. به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج متن اصلی از متن رمزشده باشد و شخصی که از یکی یا هردوی آن‌ها اطلاعی ندارد، نتواند به محتوای پیام دسترسی پیدا کند. رمزنگاری از طریق پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ است. در روشهای جدید رمزنگاری فرض بر آن است که همگان الگوریتم رمزنگاری را می‌دانند. آنچه پنهان است فقط کلید است. رمزنگاری علمی است که به وسیله آن می‌توان اطلاعات را بصورتی امن منتقل کرد حتی اگر مسیر انتقال اطلاعات (کانالهای ارتباطی) ناامن باشد. دریافت‌کننده اطلاعات آنها را از حالت رمز خارج می‌کند (decrypting) که به این عمل رمزگشائی گفته می‌شود .
توجه داشته باشید که رمزنگاری به تغییر ساده محتویات یک متن گفته می‌شود با کدگذاری (coding) تفاوت دارد. در این صورت تنها هر کاراکتر با یک نماد تغییر می‌کند. کلمه Cryptography بر گرفته لغات یونانی‘kryptos’ به مفهوم ” محرمانه ” و  grapheinبه معنای نوشتن ” است. قبل از هر چیز لازم است بین رمز و کد تفاوت قائل شویم. رمز به مفهوم تبدیل کاراکتر به کاراکتر یا بیت به بیت ؛ بدون تغییر محتویات زبان شناختی آن است. در مقابل ” کد ” تبدیلی است که کلمه‌ای را با یک کلمه یا نماد دیگر جایگزین می‌کند . دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شده‌است.امروزه در کشور ما نیز دوره دکترای رمزنگاری که از شاخه های رشته  ریاضی کاربردی میباشد برگزار میشود.
شروع و توسعه رمزنگاری
اولین بار سزار امپراتور رم باستان برای آنکه بتواند بدون اطلاع دشمن با ا ارتشش در سراسر دنیا در ارتباط باشد نوعی رمز را بکار گرفت. این رمز به این شکل بود که برای فرستادن یک پیام جای هر حرف را با سومین حرف بعد از آن در الفبا عوض می کردند، مثلا به جای ‘A’ حرف ‘D’ و به جای ‘X’ حرف ‘A’ را می گذاشتند.

بنابراین برای از کد خارج کردن پیام ها کافی بود دریافت کننده جای هر حرف را با سومین حرف بعد از آن در الفبا عوض کند. مثلا سعی کنید این پیغام سزاری را از رمز خارج کنید:
hqhpb dssurdfklqj
wkluwb ghdg
uhwuhdw wr iruhvw

در این کدگذاری ریاضی زمانی مطرح می شود که به هر حرف یک عدد نسبت دهیم. در این صورت فرایند کد کردن مثل اضافه کردن عدد 3 به عدد اولیه خواهد بود

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

مثلا برای به رمز درآوردن ‘A’ : داریم 0+3=3
برای اینکه در مورد حرف های نزدیک به پایان الفبا دچار مشکل نشویم بهتر است به جای جمع معمولی از جمع به پیمانه 26 استفاده کنیم، یعنی به جای هر عدد از باقیمانده تقسیم آن عدد بر 26 استفاده کنیم.
مثلا:
برای ‘X’ داریم: (به پیمانه 26) 23+3=26=0

برای ‘Y’ داریم: (به پیمانه 26) 24+3=27=1

برای ‘T’ داریم: (به پیمانه 26) 19+3=21=21

برای از رمز درآوردن هم می توانیم از تفریق به پیمانه 26 استفاده کنیم. واضح است که می توانیم به جای انتقال 3 تایی از هر انتقالی بین 1 و 25 استفاده کنیم، اما همانطور که احتمالا حدس زده اید شکستن این رمز خیلی ساده است یعنی یک جاسوس می تواند با امتحان کردن همه 25 انتقال ممکن به سرعت رمز را بشکند.
حالا به سراغ یک روش پیچیده تر می رویم. فرض کنید به ازای هر حرف الفبا یک علامت جایگزین کنیم، مثلا ‘*’ به جای ‘A’ و ‘+’ به جای ‘B’. مثل رمزی که ماری ملکه اسکاتلند برای مکاتباتش بر علیه الیزابت اول ملکه انگلیس بکار می گرفت .
تا مدت ها مردم فکر می کردند شکستن این رمز ناممکن است تا اینکه آمار ریاضی بوجود آمد .

نموداری که می بینید فراوانی حروف الفبا را در زبان انگلیسی نشان میدهد.

این اطلاعات از شمارش حروف مختلف در حجم زیادی از نوشته ها مثل کتاب ها و روزنامه ها بدست آمده است. این نمودار مثلا نشان می دهد به طور میانگین 13.5 درصد از حروف بکار رفته در متن های انگلیسی E هستند، که فراوان ترین حرف الفبا است. بنابراین وقتی رمزی از نوع بالا داریم احتمالا علامتی که بیش از همه تکرار می شود علامت متناظر E است و فراوانترین علامت بعد از آن متناظر ‘T’ است. سرنخ های دیگری هم وجود دارد مثلا تنها دو کلمه یک حرفی در انگلیسی وجود دارد: ‘I’ و ‘A’ و همچنین ‘AND’ و ‘THE’ کلمات خیلی معمولی هستند با کمک این سرنخ ها و کمی آزمایش و خطا میتوان اینگونه رمزها را شکست.همین روش باعث شد که ماری سرش را از دست بدهد.

براساس متون موجود در مورد رمزنگاري تاريخچه اين علم را میتوان در نگاهي گذرا بصورت زير بيان كرد :
1 – شروع رمزنگاري به سال 1900 قبل از ميلاد برميگردد برطبق اساد موجود يك مصري درآن زمان كه كلمات بصورت تصوير بيان ميشد ازتصاويري استفاده كرده كه متداول نبوده بنابراين شروع رمزنگاري از مصريان ميباشد . چهارصد سال بعد در بينالنهرين وحه هئي نوشته شد كه شامل فرمولهائي رمزي از تهيه شيشه براي كوزه گري ميباشد .
2 – 500 سال قبل از ميلاد يك نويسنده يهودي كتابي نوشت كه كلمات آن برعكس نوشته شده بود اين روش بنام رمز آتابش ناميده شد .
3 – در سال 487 قبل از ميلاد اسكيتال در يونان بوجود آمد و مورد استفاده قرار گرفت
4 – 400 سال بعد ژوليوس سزار در مكاتبات دولتي از رمز سزار استفاده كرد . او در اين رمز جاي حروف الفبا را عوض كرد . رمز سزار هرچند در نسبت به رمز آتابش ساده تر است اما مدارك محرمانه دولتي در نگاه اول قابل فهميدن نبود .
5 – بين سالهاي 0 تا 400 بعد از ميلاد رمز به عنوان يك هنر توسط هنديان در كاماسوترا بيان شده است . در كاما سوترا به شيوه هاي ساده رمزنگاري اشاره شده است .
6 – 200 سال بعد از ميلاد ليدن دستورالعمل هاي مهم خود را بصورت رمز مي نوشت .
7 – در شروع امپراتوري اسلامي ابوعبدل الرحمان الخليل ابن احمد امرابن تمام الفرهادي الزيدي اليهمدي كتابي در علم رمزنگاري نوشت كه الهام گرفته از رمزهاي يوناني ميباشد كه براي امپراتوري روم شرقي نوشته شده بود . البته اين كتاب مفقود شده است شيوه هائي كه در اين كتاب اشاره شده است در جنگ جهاني دوم در مقابل رمز انگما نيز استفاده شده است .
8 – در سال 855 ابوبكر احمد ابن علي ابن وحششيه نباتي رمزهاي مختلفي را ابداع كرده تست  9 – در حكومت غزنويان كه كشورگشائي هاي زيادي داشتند در بحث نظامي و سفارت خانه اي خود به وفور از رمزها استفاده مي كردند .مقامات عاليرتبه حكومتي با توجه به موقعيتشان از سيستم رمز مخصوص آن مقام استفاده مي كردند .
10 – در سالهاي بعد از 1266 ( بعد از ميلاد ) در ونيز رمزهائي ساده در عالم سياست استفاده مي شد . در اين رمز جاي حروف با نقطه و ضريبدر عوض مي شد .
11 – در حدود 1500 ( بعد از ميلاد ) شخصي بنام روگر بكن رمزهاي متعددي را نوشت او در اول كارهايش مينويسد . : كسي كه متن محرمانه اي را طوري بنويسد كه بقيه بفهمند احمق مي باشد .
12 – در 1300 ميلادي ابن خلدون جهت استفاده اداره ماليات و ارتش براي ساده نويسي و پنهان كاري از نوعي رمز استفاده مي كرد .
13 – در سالهاي بعد از 1379 ميلادي گابريل دي لاوندي بتقاضلي كلمنت هفتم رمزي نوشت كه تركيبي از جابجائي حروف و كدها بود اين رمز سالها مورد استفاده دولتمردان قرارگرفت و تا 400 سال اين رمز كاربرد داشت .
14 – جوفري چاوسر در سالهاي 1392 رمزي نوشت كه تركيبي از علائم و جابجائي حروف و كد بود
15 – در 1412 ميلادي عابد الله الكلكشندي دائره المعارفي عربي نوشت كه 14 جلد مي باشد و يكي از جلد هاي آن مربوط به رمزنگاري و منصوب به طالب موصولي مي باشد . او براي اولين بار ؛ چند بار از جانشاني استفاده مي كند او در كتاب خود راجع به رمزگشائي نيز بحث مي كند كه رمز شكني با استفاده از روش فركانسي منصوب به او مي باشد .
16 – در سال 1466 اون باتيستا البرتي رمزي را اختراع كرد كه امروزه به رمز ( Capital Midnight Decode Badge ) مشهور است براي نزديك به 400 سال يعني تا 1800 اين رمز شكسته نشد
17 – در 1518 اولين كتاب چاپي در باره رمز توسط جوهان تريتيميوس نوشته شده او در اني كتاب از رمزهاي مختلف سخن ميگويد او از رمز polyalphabetic با شيوه جانشاني مستطيلي را توضيح …..

343 صفحه

فرمت ورد

کد3559

بهينه سازی تقاضا تحت رتبه بندی در سیستمهای مدیریت پایگاه داده

بهینه سازی تقاضا یکی از مسائل مهم در سیستمهای مدیریت پایگاه داده می باشد. در سالهای اخیر بهینه سازی تقاضا از جنبه های مختلفی مورد بررسی قرار گرفته است که به تفصیل در فصل 2 بیان شده است. مقوله اي كه مورد بررسي انجام داديم بهينه سازي تقاضا تحت      رتبه بندي مي باشد كه براي بدست آوردن Kجواب بهتر در یک تقاضا است که K توسط تقاضا تعیین می شود.

1- انگیزه تحقیق

پدیدار شدن برنامه های کاربردی که وابسته به تقاضاهای رتبه بندی هستند، پشتيباني كاراي تقاضاهای رتبه بندی را در سیستم های مدیریت پایگاه داده در دنیای واقعی طلب می کنند. پشتیبانی تقاضاهای رتبه بندی به سیستم های پایگاه داده توانایی پاسخ دادن کارا به تقاضاهای بازیابی اطلاعات را می دهد.

در سالهای اخیر، ترکیب مزایای سیستم های بازیابی اطلاعات و پایگاه داده یک هدف اصلی برای خیلی از محققان بوده است. سیستم های پایگاه داده، مدیریت داده را با جامعیت قوی و تضمين سازگاری فراهم می آورند. از طرف دیگر سیستم های بازیابی اطلاعات مکانیزم هایی برای بازیابی کارا و رتبه بندی فازی که برای کاربر مطلوب است، فراهم می نمایند.

موضوع مهم در اين زمينه تعيين اندازه مورد نياز ورودي ها در N رابطه براي پاسخگويي به تقاضاي تحت رتبه بندي مي باشد تا بدين وسيله بتوان TOP K مورد نظر را بدست آورد. درمجتمع سازي اطلاعات در مقياس بالا، انتخاب جوابهاي رتبه بندي TOP K ازچندين منبع خيلي حياتي مي باشد و در كمينه كردن هزينه انتقال نقش اساسي دارد. زيرا هر چه اندازه رابطه ها كوچكتر باشد، هزينه كمتري براي انتقال صرف مي گردد. علاوه براین انتخاب روش مناسب برای تعیین اندازه ورودی مورد نیاز رابطه ها تاثیر چشم گیری در هزینه کل پردازش دارد بر اساس این مزیت روشهای مختلفی برای بهینه سازی تحت رتبه بندی ارائه شده است که مهمترین آنها را در فصل 2 مورد بررسی قرار دادیم. روشهای بیان شده در زمینه بهینه سازی تقاضا تحت رتبه بندی غالبا در مقوله سیستمهای شخصی بیان شده اند، در حالیکه کاربرد عملی این تقاضاها در سیستمهای تحت وب و توزیع شده می باشد. بر این اساس تصمیم گرفتیم این روشها را برای سیستم توزیع شده بسط دهیم.

2- تشریح مسئله

هنگامیکه یک تقاضا تحت رتبه بندی داریم که هدف بدست آوردن TOP K می باشد، در این حالت به تمامی رکورد های جدول نیاز نداریم، بر اساس مقدار K تعدادی از رکوردها در رابطه ها که امتیاز کمی دارند در نتیجه نهایی نقشی ندارند و بهتر است آنها هرس شوند و برای محاسبات و انتقال اطلاعات زمانی را برای این رکوردها تلف نکنیم. ابتدا تعریفی از یک تقاضای تحت رتبه بندی را در زیر بیان می کنیم.

در تقاضای تحت رتبه بندی، تقاضا بر روی M صفت A1، A2، … ، AN و N رابطه به صورت R1، R2، … ، RN تعریف می شود که هر Ai(i=1:M) متعلق به یک رابطه Rj (j=1:N) می باشد. هر یک از صفتها نسبت به نوع شان دارای دامنه خاصی می باشند. R1، R2، … ، RN در M سیستم به صورت توزیع شده قرار دارند به صورتیکه هر رابطه به طور کامل بر روی یک سیستم قرار دارد به عبارت دیگر عمل partitioning بر روی رابطه ها را در پایگاه توزیع شده بین سیستمها را در این تحقیق نداریم.

با توجه به تقاضا یکسری از صفتهای این رابطه ها برای عمل پرتو بکار می روند که به عنوان صفتهایی می باشند که در رکوردهای حاصل مورد استفاده قرار می گیرند یکسری از صفتهای این رابطه ها برای عمل انتخاب بکار می روند که در واقع شرط های منطقی هستند که بر روی رکوردهای رابطه ها اعمال می شوند و رکودهایی دارای این محدودیتها می باشند می توانند برای مراحل بعدی مورد استفاده قرار بگیرند.برخی از صفتها برای عمل اتصال مورد استفاده قرار می گیرد، هنگامیکه چند رابطه داریم برای اینکه عمل اتصال بین آنها را بر قرار کنیم می بایست صفتهای اتصال را برای هر یک از روابط تعیین نماییم، اگر برای دو رابطه Ri و Rj صفتی برای اتصال وجود نداشته باشد، SQL به جای عمل اتصال، ضرب دکارتی را بین این دو رابطه انجام می دهد. در تقاضا ها ی تحت رتبه بندی بخشی برای رتبه بندی داریم که برخی از صفتهای رابطه ها به صورت یک عبارت رتبه بندی بیان می شود که به آن تابع رتبه بندی گفته می شود.

تابع رتبه بندی f به صورت ترکیبی از M صفت تشکیل شده است که درآن M<=M  می باشد. فرضی که برای تابع رتبه بندی f داریم این است که تغییرات تابع رتبه بندی نسبت به کل رابطه ها یکنواخت باشد. البته در تابع رتبه بندی مورد نظر تغییرات تابع نسبت به هر رابطه می تواند غیر یکنواخت باشد علاوه براین در تقاضاها ی تحت رتبه بندی تعداد جوابهای مطلوب نیز تعیین می شود که همان TOP K   می باشد. نمونه ای از یک تقاضای تحت رتبه بندی در مثال 1 بیان شده است.

مثال1: يك خانواده مايل به خريد خانه‌اي در نزديكي يك مدرسه مي‌باشد و هدف آنها كاهش هزينه‌هاي كلي‌شان مي‌باشد. يك تابع رتبه بندی ساده كه مجموع قيمت خانه و هزينه شهریه 5 سال مدرسه را برآورد می كند در نظر بگيريد. می بایست عمل جستجو در دو رابطه خانه‌ و مدرسه در پايگاه داده، بر اساس تقا ضای زیر صورت گیرد.

SELECT   *

FROM House, School

( WHERE ( DISTANCE (House.Location , School.Location) < d

ORDER BY ( House.Price + 5 * School.Tuition )

Top 10

رابطه های House و School می توانند در یک سیستم توزیع شده بر روی یک یا دو سیستم وجود داشته باشند. البته از هر رابطه فقط یک نمونه وجود دارد یعنی عمل Replication نیز در سیستم مورد بررسی نداریم. در این تقاضا خانواده تنها حداكثر به 10 نتيجه بجاي همه نتايج ممكن احتیاج دارد که از بین این 10 نتیجه تصمیم گیری نماید و خانه مطلوب را انتخاب نماید. راه حل سنتی این است که ابتدا همه رابطه های مورد نیاز تقاضا در صورت عدم وجود به سیستم اجرا کننده تقاضا به طور کامل ارسال می شوند سپس عمل اتصال بر روي دو رابطه انجام می شود، کلیه جوابها محاسبه شده و در نهایت بر اساس تابع رتبه بندي جوابها مرتب شده و 10 تای اول انتخاب می شوند. در حالتیکه رابطه ها بزرگ و تعداد جوابها زیاد باشد، هزینه محاسبات و انتقال اطلاعات نسبتا زیاد می باشد. البته برای K های بزرگ روش سنتی هزینه محاسباتی کمتری نسبت به روشهایی که اندازه ورودی را تخمین می زنند، دارد اما در این حالت نیز مشکل هزینه انتقال اطلاعات نسبتا زیاد می باشد.

در این تحقیق به جای اینکه در ابتدا رابطه ها را به طور کامل به سیستم تقاضا کننده ارسال کنیم، ابتدا بهینه سازی محلی را بر روی رابطه ها اعمال می کنیم و آنها را بر اساس عبارتیکه صفتهای رتبه بندی آنها در تابع رتبه بندی دارند، مرتب می کنیم، سپس ورودی های مورد نیاز برای ورودی ها را برای بدست آوردن K جواب بهتر تعیین می نماییم، هزینه های انتقال را بررسی کرده و میزان اطلاعاتی از رابطه ها را می بایست منتقل شود به سیستمی با کمترین هزینه ارسال می نماییم، در نهایت بر روی رابطه های نهایی عمل اتصال را انجام داده و نتایج نهایی را بدست می آوریم یا در این حالت به جای عمل اتصال با الهام گرفتن از الگوریتمهای جستجو آگاه، مسئله بهینه سازی را تبدیل به جستجوی آگاه کرده سپس توسط این رابطه های نهایی گراف را برای جستجو بر اساس صفتها و تابع رتبه بندی تشکیل داده و K جواب بهتر را بدست می آوریم.

3- چالشها

برخی مشکلات برای انجام این تحقیق شامل موارد زیر می باشند:

  • تعیین اندازه ورودی N رابطه بر اساس اندازه خروجی مورد نظر آنها: تا به حال روشهای ارائه شده الگوریتمی را برای N رابطه ارائه نداده اند فقط الگوریتمها برای تعیین اندازه ورودی دو رابطه می باشد.
  • اعمال الگوریتمی برای سیستم توزیع شده: روشهای بررسی شده برای بهینه سازی تقاضای تحت رتبه بندی، در سیستم های محلی هستند، بکار بردن الگوریتم در سیستم توزیع شده باعث می شود که یکسری محدودیتها را ماهیت سیستم توزیع شده بر روی الگوریتم تحمیل کند، در واقع پارامترهایی که در انتقال اطلاعات بین سیستمها موثرند بر روی روش پیشنهادی تاثیر می گذارند. کنترل ارسال و دریافت اطلاعات و نوع پروتکل نیز در الگوریتم کلی تاثیر گذارند.
  • برای تبدیل مسئله بهینه سازی تقاضا به جستجوی آگاه : در این حالت البته روشهای کارایی ارائه شده است که چالش اصلی در آنها ساختن ایندکسها بر روی رابطه ها بر اساس عبارتی که صفتهای رتبه بندی آنها در تابع رتبه بندی دارند و در نهایت ایجاد گراف حاصل از تمامی ایندکسها بر اساس تابع رتبه بندی و جستجو بر روی آن می باشد. در ایجاد گراف و جستجو بر روی آن می بایست شرایط جستجوی آگاه را در نظر گرفت…..

 

 

 

3 فصل

فرمت ورد

80 صفحه

 کد3552

,

اصول طراحی طراحی آنتن های حلقوی

  • اصول و تعاریف آنتنها

    مقدمه :

    از آغاز تمدن بشری مخابرات اهمیت اساسی را برای جوامع انسانها داشته است . در مراحل اولیه مخابرات توسط امواج صوتی از طریق صدا صورت می گرفت . با افزایش مسافات لازم برای مخابرات ابزارهای مختلفی مانند طبلها ، بوقها و غیره ارائه شدند . برای مسافات طولانیتر روشها و وسائل ارتباطات بصری مانند پرچمهای خبری و علائم دودی در روز و آتش در شب به کار برده شدند . البته ابزارهای مخابراتی نوری از قسمت مرئی طیف الکترومغناطیسی استفاده میکنند. تنها در تاریخ اخیر بشر است که طیف الکترومغناطیسی خارج از ناحیه مرئی برای ارتباطات راه دور از طریق امواج رادیوئی به کار برده شده است .

    آنتن رادیوئی یک قطعه اساسی در هر سیستم رادیوئی می باشد . یک آنتن رادیوئی یک ابزاری است که امکان تشعشع یا دریافت امواج رادیوئی را فراهم می سازد .

    به عبارت دیگر ، یک آنتن یک موج هدایت شده روی یک خط انتقال را به یک موج فضای آزاد در حالت ارسال و برعکس در حالت دریافت تبدیل می کند . بنابراین ، اطلاعات می تواند بدون هیچ گونه ساختار و وسیله واسطه ای بین نقاط و محلهای مختلف انتقال یابد .

    فرکانسهای ممکن امواج الکترومغناطیسی حامل این اطلاعات طیف الکترومغناطیسی را تشکیل می دهد .

    باند فرکانسهای رادیوئی در ضمیمه ارائه شده اند . یکی از بزرگترین منابع انسان طیف الکترومغناطیسی است و آنتنها در استفاده از این منبع طبیعی نقش اساسی را ایفاء کرده اند . یک تاریخ مختصر تکنولوژی آنتنها بحثی از کاربردهای آنها ذیلاً ارائه می شود .

    مبنای نظری آنتها بر معادلات ماکسول استوار است . “جیمز کلارک ماکسول” (1831 – 1879 ) در سال 1864 در حضور انجمن سلطنتی انگلستان نظریه خود را ارائه داد مبنی بر اینکه نور و امواج الکترومغناطیسی پدیده های فیزیک یکسانی هستند .

    همچنین پیش بینی کرد که نور و اختلالات الکترومغناطیسی را می توان بصورت امواج رونده دارای سرعت برابر توجیه کرد .

    فیزیکدان آلمانی “هاینریش هرتزگ” (1857 – 1897) در سال 1886 توانست صدق ادعاو پیش بینی ماکسول را مبنی بر اینکه کنشها و پدیده های الکترومغناطیسی می توانند در هوا منتشر شوند ، نشان دهد .

    هرتز کشف کرد که اختلالات الکتریکی می توان توسط یک مدار ثانویه با ابعاد مناسب برای حالت تشدید و دارای یک شکاف هوا برای ایجاد جرقه آشکار کرد .

    منبع اولیه اختلالات الکتریکی مورد بررسی هرتز شامل دو ورق هم صفحه بود که هر ورق با یک سیم به یک سیم پیچ القائی وصل می شد .

    این اولین آنتن مشابه آنتن دو قطبی ورق خازنی مورد بحث در بخش 2-1 می باشد . هرتز آنتهای دو قطبی و حلقوی و نیز آنتهای انعکاسی سهموی استوانه ای نسبتاً پیچیده ای را دارای دو قطبیهائی در امتداد خط کانونی شان بعنوان تغذیه ساخت .

    مهندس برق ایتالیایی “گوگلیلمو مارکونی” نیز یک استوانه سهموی میکروویو در طول موج 23 سانتیمتر را برای انتقال کد اولیه اش ساخت . ولی کارهای بعدیش برای حصول برد مخابراتی بهتر در طول موجهای بلندتر بود .

    برای اولین مخابرات رادیوئی در ماورای اقیانوس اطلس در سال 1901 آنتن فرستنده شامل یک فرستنده جرقه ای بود که بین زمین و یک سیستم شامل 50 عدد سیم قائم متصل می شد .

    سیم ها از هم باز شده و توسط یک سیم افقی متصل به دو دکل نگه داشته می شد . آنتن گیرنده توسط بالونهائی آویزان می شدند . مارکونی اهمیت مرتفع کردن آنتها را در این فرکانسهای پائین در حدود 60 کیلوهرتز درک می کرد .

    فیزیکدان روسی ” الکساندر پوپوف ” (1859 – 1905) نیز اهمیت کشف امواج رادیویی را توسط هرتز تشخیص داد و یک سال قبل از مارکونی شروع به کار و فعالیت در مورد روشهای دریافت آنها نمود .

    اغلب افتخار کاربرد اولین آنتن در اولین سیستم رادیوئی را در سال 1897 برای ارسال یک سیگنال از کشتی به ساحل در مسافت سه میل به او می دهند ….

  • مقدمه
  • فصل اول
  • 1- آنتن حلقوی …………………………………………………………………………9
  • 1-1- حلقۀ کوچک ………………………………………………………………….. 9
  • 2-1- دو قطبی مغناطیسی کوتاه . معادل یک حلقله ………………………………. 13
  • 3-1- میدانهای دور دو قطبی کوچک و دو قطبی کوتاه ………………………….16
  • 4-1- مقایسه میدانهای دور حلقه کوچک و دو قطبی کوتاه ………………………20
  • 5-1- آنتن حلقه ای . حالت کلی ………………………………………………….. 21
  • 6-1- پترن های میدان دور آنتهای حلقه ای دایره ای با جریان یکنواخت ………. 26
  • 7-1- حلقه کوچک به عنوان یک حالت خاص …………………………………… 30
  • 8-1- مقاومت تشعشع حلقه ها ……………………………………………………… 31
  • 9-1- خاصیت جهتی آنتهای حلقه ای دایره ای با جریان یکنواخت  …………….. 37
  • 10-1- جدول فرمول های حلقه ……………………………………………………. 39
  • 11-1- آنتهای حلقوی مربعی ………………………………………………………. 40
  • 12-1- آنتهای حلقوی دایروی …………………………………………………….. 53
  • 13-1- حلقه ی دایروی حامل یک جریان ثابت ………………………………….. 61
  • فصل دوم
  • 2- آنتهای حلقوی کوچک …………………………………………………………. 65
  • 1-2- دوگانگی ……………………………………………………………………… 66
  • 2-2- آنتن حلقوی کوچک ………………………………………………………… 71
  • فصل سوم
  • 3- آنتهای یاگی یودا ……………………………………………………………….. 77
  • منابع و مأخذ ………………………………………………………………….91

 

کد :3506 فرمت :ورد صفحه :85

 

,

شبیه سازی آنتن های موبایل

چکیده

امروزه با پیشرفت و توسعه صنایع مخابرات سیار و کوچک تر شدن حجم گوشی های تلفن همراه مخترعین و محققین ناچار به طراحی آنتنهایی با حجم کوچک و در عین حال کیفیت تشعشعی بالا برای این گوشی ها شده اند. با این وجود آنچه که مشخص است این است که در بیشتر این نوع آنتن ها عوامل محیطی در اطراف آنتن از جمله باطری گوشی، صفحه نمایش و … تاثیر زیادی روی عملکرد آنتن دارد. در این پروژه سعی شده است که آنتنی طراحی شود که علاوه بر کوچکی به طور قابل ملاحظه‌ای مستقل از محیط اطراف آنتن عمل کند.

در فصل اول به مفاهیم اولیه و مشخصات تشعشعی آنتن ها اشاره شده است. فصل دوم به بررسی عملکرد کیفی آنتن‌های تلفن همراه، موقعیت آنتن در گوشی تلفن همراه و انواع آنتن های تلفن همراه به طور مختصر می‌پردازد. در فصل سوم به طور مفصل‌تر به بررسی آنتن های نوع PIFA برای تلفن‌های همراه، نحوه عملکرد این نوع آنتن ها و روش تحلیل آن‌ها در این پژوهش پرداخته شده است. در فصل چهارم نحوه طراحی آنتن مورد نظر این پروژه که از نوع PIFA دو باند است و در دو فرکانس 900 MHz و 1800 MHz تشعشع می‌کند به صورت گام به گام توضیح داده شده است. مشخصات تشعشعی آنتن طراحی شده نیز قبل و بعد از اضافه شدن یک قطعه هادی که می تواند همان باطری یا صفحه نمایش آنتن باشد با یکدیگر مقایسه شده است….

 

فهرست مطالب                                          II
عنوان    صفحه
I چکیده……………………………………………………………………………………………
فهرست مطالب………………………………………………………………………………….. II
فرهنگ اختصارات…………………………………………………………………………….. IV
فهرست اشکال………………………………………………………………………………….. V

فصل 1  مشخصات تشعشعي يک آنتن………………………………………………………….   2
1-1) مقدمه ………………………………………………………………………………….     2
1-2) تقسيم بندي نواحي اطراف يک آنتن ………………………………………………………  2
1-3) شدت تشعشعي آنتن…………………………………………………………………………3
1-4) نمودارهاي تشعشعي………………………………………………………………………. 4
……………………………………………………………..7 HPBW 1-5) پهناي تابه نيم توان
يک آنتن ………………………………………………….8VSWR 1-6) پهناي باند فرکانسي و
1-7) بهره جهتي آنتن ……………………………………………………………………………9
1-8) سمتگرايي …………………………………………………………………………………9
1-9) بازده تشعشعي آنتن ………………………………………………………………………10
) ………………………………………………………………….10g 1-10) بهره يا گين آنتن (
1-11) امپدانس ورودي آنتن …………………………………………………………………..11
1- 12) قطبش موج ……………………………………………………………………………11
1-13) ضریب کیفیت (Q) در مدارات سری…………………………………………………….12
فصل 2-  آنتن های تلفن همراه………………………………………………………………….14
2-1) مقدمه………………………………………………………………………………………14
2-2) آنتن کوچک چيست ؟ ……………………………………………………………………14
2-3) آنتن F معکوس و عملکرد یک آنتن تلفن همراه ………………………………………..15
2-4) شاسي در گوشي موبايل  ………………………………………………………………..18
2-5) آنتنهاي سيمي……………………………………………………………………………18
2-6) موقعيت آنتن در موبايل………………………………………………………………….21
2-7) حجم آنتن………………………………………………………………………………..23
2-8) انواع کلاسهاي آنتنهاي موبايل………………………………………………………….26
فصل 3 – توصیف کیفی و تحلیل عملکرد آنتن PIFA ……………………………………….30
3-1) مقدمه……………………………………………………………………………………30
3-2) تغييرات پورت زمين  و تاثير آن روي آنتن PIFA در گوشي موبايل…………………..30
3-3) تحليل آنتن PIFA  با استفاده از مدل هاي معادل ………………………………………37
3-4 ) روش تحليل عملکرد آنتن PIFA در اين پژوهش………………………………………39
3-5) شبيه سازي يک آنتن مونوپل به کمک نرم افزار HFSS ……………………………..40
فصل 4 –  نحوه طراحی آنتن PIFA در این تحقیق…………………………………………..44
4-1) مقدمه……………………………………………………………………………………44
4-2) طراحي اوليه آنتن……………………………………………………………………….44
4-3) تبديل آنتن PIFA   تک باند به دو باند………………………………………………….49
4-4) بهينه سازي آنتن طراحي شده…………………………………………………………..51
4-5)جمع بندی………………………………………………………………………………..62

فهرست اشکال

فصل اول – مشخصات تشعشعی یک آنتن

شکل1-1 نواحي اطراف يک آنتن    6
شکل1-2 ميدانها در فاصله دور و نزديک آنتن    6
شکل1-3  عنصر زاويه فضايي    7
شکل1-4  نمودار قطبی پرتو تشعشعی  صفحه H    8
شکل1-5 نمودار سه بعدی پرتو تشعشعی    9
شکل1-6 یک نمونه نمودار قطبی پرتو توان    10
شکل1-7 ضریب پرتو یک منبع خطی یکنواخت    11
شکل1-8  الف)قطبش خطی افقی  ب)قطبش خطی قائم پ)قطبش دایروی راستگرد ت)قطبش دایروی چپگرد
ج) قطبش بیضوی چپگرد ث) قطبش بیضوی راستگرد………………………………………………………………………………………………14

فصل دوم-  آنتن های تلفن همراه

شکل 2-1 آنتنهای قرار گرفته روی زمین    20
شکل 2-2 انواع آنتن های L وارون    20
شکل2-3 شبیه سازی الگوی تشعشعی  و میدان E یک گوشی تلفن نوعی در فرکانس MHz 900    21
شکل2-4 شبیه سازی الگوی تشعشعی  و میدان E یک گوشی تلفن نوعی در فرکانس MHz 1800    22
شکل2-5 (الف) آنتن مونو پل (ب) آنتن  Lوارون  (ج) آنتن  Fوارون    23
شکل 2-6 شکل اولیه آنتن  Fوارون مسطح    24
شکل2-7 انواع موقغیت آنتن در گوشی تلفن همراه    25
شکل 2-8  انواع موقعیت آنتن روی گوشی های کشویی    27
شکل 2-9 رابطه ميان طول شاسی آنتن و پهناي باند در فرکانس MHz1850    28
شکل2-10 رابطه ميان طول آنتن و پهناي باند در فرکانس MHz890    29
شکل 2-11 رابطه ميان طول آنتن و پهناي باند در فرکانس MHz1850    29
شکل 2-12 (الف)دو قطبی (ب) دو قطبی تا شده (ج) حلقه    29
شکل 2-13 (الف) تشعشع کننده باند بالا  (ب) تشعشع کننده باند پایین (ج) مونوپل    31

فصل سوم – توصیف کیفی و تحلیل عملکرد آنتن PIFA

شکل 3-1 (الف) صفحه زمین متعارف (ب) صفحه زمین اصلاح شده (تمام ابعاد به میلیمتر است )    34
شکل 3-2 آنتنPIFA دو باند(الف)صفحه زمین متداول (ب) صفحه زمین اصلاح شده(تمام ابعاد به میلیمتر است)    36
شکل 3-3 VSWR  اندازه گیری شده و محاسبه شده بر حسب فرکانس برای آنتن PIFA تک باند (الف)روی صفحه زمین متداول (ب) روی صفحه زمین اصلاح شده    37
شکل 3-4 الگوی تشعشعی محاسبه شده آنتن PIFAتک باند در فرکانس MHz910 (الف) صفحه زمین متداول (ب) صفحه زمین اصلاح شده    38
شکل 3-5  نمودار VSWR آنتن دو باند(الف) باند MHz900 (ب) باند 1800MHz    40
شکل 3-6  الگوی تشعشعی محاسبه شده برای آنتن دو باند در فرکانس MHz 1920 (الف)صفحه زمین متداول (ب) صفحه زمین اصلاح شده    41
شکل 3-7 نمای کناری آنتن PIFA    41
شکل 3-8  مدل خط انتقال برای آنتن PIFA    42
شکل 3-9  (الف) نتایج شبیه سازی (ب)نتایج مدل خط انتقال    43
شکل 3-10 نمای کلی یک آنتن مونوپل ساده    44
شکل 3-11  نمودارVSWR آنتن طراحی شده    45
شکل3-12 نمودارre (Z) آنتن طراحی شده     45
شکل 3-13 نمودار الگوی تشعشعی آنتن به ازای phi=0     46
شکل 3-14 پرتو تشعشعی آنتن بصورت سه بعدی در فرکانس MHZ900    46

فصل چهارم –  نحوه طراحی آنتن PIFA در این تحقیق

شکل 4-1  نمایی از آنتن PIFA اولیه طراحی شده    49
شکل 4-2  نحوه اتصال آنتن به جعبه گوشی تلفن همراه    49
شکل 4-3 نمودار Im(Z) در اطراف فرکانس MHZ900    50
شکل 4-4  نمودار Im(Z) در اطراف فرکانس MHZ900    51
شکل 4-5 نمودار Im(Z) در اطراف فرکانس MHZ900    51
شکل 4-6 نمودار Im(Z) در اطراف فرکانس MHZ900    52
شکل 4-7  نمودار  VSWR در باند MHZ 900    52
شکل 4-8 نمایی از آنتن در صفحه X-Y    53
شکل 4-9 نمایش گرافیکی میدان E در باند 900MHZ    54
شکل 4-10 نمایش گرافیکی میدان E در باند 1800MHZ    54
شکل 4-11  نمودار VSWR نسبت به تغییر در ارتفاع آنتن    55
شکل 4-12  نمودار VSWR نسبت به تغییر در محل تغذیه روی باند 1800MHZ و 900MHZ    56
شکل 4-13  نمودار VSWR  نسبت به تغییر در فاصله بین دو شکاف روی باند 1800MHZ    57
شکل4-14  نمودار VSWR  نسبت به تغییرات فاصله دو شکاف نسبت به منبع با حفظ فاصله بین دو شکاف روی باند 1800MHZ    57
شکل 4-19  نمایی از آنتن در صفحه Z-X    60
شکل 4-20  نمایی از آنتن در صفحه Z-Y    60
شکل 4-21 آنتن طراحی شده در حضور جعبه رسانا    61
شکل  4-22: VSWR  آنتن قبل از اضافه شدن جعبه رسانا در باند 900MHz    61
شکل 4-23: VSWR  آنتن قبل از اضافه شدن جعبه رسانا در باند MHz1800    62
شکل  4-24 : VSWR  آنتن بعد از اضافه شدن جعبه رسانا در باند MHz900    62

 

کد :3505 فرمت :ورد+منابع+پاورپوینت صفحه :70

طراحي و پیاده سازی وب سایت اطلاعات مشتركين روستايی و شهري اداره گاز

چكيده

بدون ترديد مساله اي كه در رويارويي انسان اهميت به سزايي دارد، دسترسي سريع و آسان به دريايي از اطلاعات جامع و كامل است كه براي اين مهم، نياز به اخذ تدابيري مي باشد تا از عهده ي اين عمل به نحو شايسته اي برآيد. هر شركت يا سازماني براي گسترش و سرعت بخشيدن به امور خود مي تواند از صفحات وبپويا استفاده نمايند. شركت گاز استان شامل فرم هايي مي باشد كه مربوط به عمليات گازرساني به شهرها و روستاها است. به علت افزيش حجم اطلاعات وگسترده شدن سطح عمليات نياز به وب سايتي براي راحتي كار كاربران احساس شد.هدف اصلي اين پروژه، سازماندهي سريع اطلاعات و صرف زمان كمتربراي ارسال آن مي باشد.      نتايج حاصله از اين پروژه نشان داد كه عموم كاربران حتي در صورت عدم تخصص كافي مي توانند در حداقل زمان ممكن، بدون هر گونه خطاي فردي با مجوزهاي كاربري با قابليت اطمينان به اطلاعات دسترسي داشته باشند….

 

  • فهرست مطالب
  • عنوان                                                                         صفحه
  • چكيده ………………………………………………………………………………………………………….  1
  • مقدمه …………………………………………………………………………………………………………..  2
  • فصل اول :تعريف و امكان سنجي مسئله………………………………………………. 3
  • 1-1    تعريف مسئله ……………………………………………………………………………………..  4
  • 1-2    اهداف مسئله ……………………………………………………………………………………..  4
  •               1-2-1  اهداف كلي ………………………………………………………………………  4
  •                1-2-2 اهداف جزئي …………………………………………………………………….  4
  • 1-3    كارهاي انجام شده مرتبط با موضوع ……………………………………………………….  5
  • 1-4     امكان سنجي ……………………………………………………………………………………..  5
  • فصل دوم: تجزيه وتحليل وطراحي سيستم ………………………………………………….  6
  • 2-1    تعريف كامل مسئله ……………………………………………………………………………..  7
  • 2-2    دياگرام متن ……………………………………………………………………………………….. 8
  • 2-3    دياگرام گردش مستندات ………………………………………………………………………  9
  • 2-4    نمودار DFD ……………………………………………………………………………………. 10
  •             2-4-1 نمودار DFD سطح 1 …………………………………………………………..  11
  •             2-4-2 نمودارDFD  سطح 2 …………………………………………………………..  12
  •             2-4-3 نمودارDFD  سطح 3 ………………………………………………………….  13
  • 2-5    شرح فرم هاي ورودي و خروجي …………………………………………………………  14
  • 2-6    نمودارERD  ………………………………………………………………………………… . 15
  • 2-7    بانك اطلاعاتي وتعيين ويژگي فيلد ها ………………………………………………….. 16
  • 2-8    طراحي محيط گرافيكي كاربر(GUI) …………………………………………………..  17
  •           2-8-1 طراحي منوها ……………………………………………………………………….  18
  •         2-8- 2  طراحي فرم هاي ورودي…………………………………………………………  19
  •         2-8-3   طراحي فرم هاي خروجي ………………………………………………………  20
  • فصل سوم: پياده سازي سيستم ……………………………………………………………….   21
  • 3-1    ويژگي ها وعلل انتخاب زبان برنامه نويسي………………………………………….   22
  • 3-2    ويژگي ها وعلل انتخاب زبان پايگاه داده ……………………………………………..  23
  • 3-3    تشريح زير برنامه هاي توليد اطلاعات ………………………………………………….  24
  • فصل چهارم: راهنماي اجراي برنامه …………………………………………………………… 25
  • 4-1     سخت افزار مورد نياز ………………………………………………………………………….  26
  • 4-2     نرم افزار مورد نياز  …………………………………………………………………………….  27
  • 4-3   نحوه نصب برنامه ……………………………………………………………………………..  28
  • 4-4   تشريح نحوه اجراي برنامه …………………………………………………………………  29
  • نتيجه گيري و پيشنهاد ها……………………………………………………………………..
  • منابع و مآخذ ……………………………………………………………………………………..

کد :3501 فرمت :ورد صفحه :75

مستندات فروشگاه بازیهای کامپیوتری تحت وب

چکیده

در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان2 ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه بازیهای کامپیوتری مورد بررسی قرار می گیرد.

 

 

  • فهرست مطالب
  •  
  • عنوان                                     صفحه
  • 1-  مقدمه                                 6
  • 2-  محیط کاری                         7
  • 3-  امکانات                               9
  • 4-  بانک اطلاعاتی                          11
  • 4-1- فایل مشخصات کاربران                        11
  • 4-2- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت    12
  • 4-3- فايل بانك فرضي طرف قرارداد با فروشگاه           16
  • 5-  منوی کلی سایت                         17
  • 6-  صفحه ی اصلی                           26
  • 6-1- جدید ترین محصولات                      27
  • 6-2- بازی برتر                        29
  • 6-3- تیتر اخبار سایت                       30
  • 7-  طبقه بندی بازیها                           32
  • 8-  روند خرید و ثبت آن                    35
  • 9-  امکانات اضافه                         51
  • 9-1- اخبار سایت                            51
  • 9-2- درباره ما                        54
  • 9-3- پیشنهادات                        54
  • 10-                     مدیریت سایت                           57
  • 10-1- تغییر کلمه عبور                      57
  • 10-2- مدیریت اخبار                    58
  • 10-3- مدیریت پیشنهادات                     61
  • 10-4- مدیریت سفارشات                       64
  • 10-5- مدیریت بازیها                   67
  • 10-6- مديريت گروههاي بازي                  70
  • 11-                     جمع بندی                         73
  • 12-                     منابع                                74
  • فهرست اشکال و جداول
  •  
  • عنوان شکل                             صفحه
  • شکل 2-1- بسته نرم افزاری محیط Visual Studio 2005          7
  • شکل 4-1: جداول و viewهای فایل ASPNETDB.MDF       11
  • شکل 4-2: جداول و دیاگرام فایل eShop.mdf                 12
  • شکل 5-1: منوی کلی سایت                          17
  • شکل 6-1 : نمونه ای از صفحه اصلی سایت                 27
  • شکل 6-2: بخش جدیدترین محصولات در صفحه اصلی            21
  • شکل 6-3: بخش بازی برتر در صفحه اصلی                  29
  • شکل 6-4: بخش اخبار سایت از صفحه اصلی                 31
  • شکل 7-1: طرح یکی از صفحات گروه های بازی                   32
  • شكل 8-1: فلوچارت روند خريد                      35
  • شكل 8-2: نماي طراحي صفحه مشخصات بازي                 39
  • شكل 8-3: نماي طراحي صفحه سبد خريد               44
  • شكل 8-4: نماي طراحي صفحه ثبت سفارش                   45
  • شكل 8-5: صفحه ي پرداخت الكترونيك بانك فرضي           49
  • شكل 9-1: صفحه ي نمايش مشروح خبر                 51
  • شكل 9-2: صفحه ي درباره ما                            54
  • شكل 9-3: صفحه ي پيشنهادات                       54
  • شكل 10-1: صفحه ي تغيير كلمه عبور                     57
  • شكل 10-2: صفحه مديريت اخبار                     58
  • شكل 10-3: صفحه مديريت پيشنهادات                      61
  • شكل 10-4: صفحه مديريت سفارشات                        64
  • شكل 10-5: صفحه مديريت بازيها                         68
  • شكل 10-6: صفحه مديريت گروههاي بازي                   71

 

 

کد :3500 فرمت :ورد+منابع صفحه :75

سیگنال ها و پروتکل ها

  • سیگنال ها و پروتکل ها
    کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هايی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند.این سیگنال ها کدی را تشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای ٬آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند .
    بعضی از شبکه ها متشکل از کامپیوتر های مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشند در صورتی که شبکه هایی هم وجود دارند که دارای سکوهای (platform) متفاوتی هستند و نرم افزارهایی را اجرا می کنند که کاملا با یکدیگر تفاوت دارند . ممکن است اینطور به نظر آید که برقراری ارتباط بین کامپیوترهای یکسان ساده تر از بین کامپیوتر های متفاوت است و البته در بعضی از موارد این نتیجه گیری صحیح می باشد. صرفنظر از نرم افزارهایی که در یک شبکه روی کامپیوترها اجرا می شود و صرفنظر از نوع آن کامپیوترها ، باید زبان مشترکی بین آنها وجود داشته باشد تا برقراری ارتباط میسر شود . این زبان مشترک پروتکل نامیده می شود و حتی در ساده ترین نوع تبادل اطلاعات ، کامپیوترها از تعداد زیادی از آنها استفاده می کنند.در واقع همانطور که برای اینکه دو نفر بتوانند با یکدیگر صحبت کنند باید از زبان مشترکی استفاده کنند کامپیوترها هم برای تبادل اطلاعات نیاز به یک یا چند پروتکل مشترک دارند .
    یک پروتکل شبکه می تواند نسبتا ساده یا کاملا پیچیده باشد .در بعضی موارد پروتکل فقط یک کد است (مثلا الگویی از ولتاژهای الکتریکی ) که مقدار دودویی یک بیت را نشان می دهد و همانطور که می دانید این مقدار می تواند 0 یا 1 باشد. پروتکل های پیچیده تر شبکه می توانند سرویس هایی را ارائه دهند که بعضی از آنها در اینجا نام برده شده  است:
    اعلام دریافت بسته (packet acknowledgment) :که ارسال یک پیغام از طرف گیرنده به فرستنده مبنی بر دریافت یک یا چند بسته می باشد. یک بسته جزء بنیادی اطلاعات فرستاده شده روی یک شبکه محلی  (LAN) می باشد.
    بخش بندی (segmentation) : که در واقع به تقسیم کردن یک جریان داده طولانی به بخش های کوچکتر می باشد به صورتی که بتوان آنرا در داخل بسته ها ، روی یک شبکه انتقال داد .
    کنترل جریان (flow control) : شامل پیغام هایی می باشد که از طرف گیرنده به فرستنده مبنی بر بالا یا پایین بردن سرعت انتقال داده فرستاده می شود .
    تشخیص خطا (error detection) : شامل کدهای بخصوصی می باشد که در یک بسته وجود دارد و سیستم گیرنده از آنها برای اطمینان از اینکه داده های آن بسته سالم به مقصد رسیده است یا نه استفاده می کند .
    تصحیح خطا (error correction)  : پیغام هایی که توسط سیستم گیرنده تولید می شود و به اطلاع فرستنده می رسانند  که بسته های معینی آسیب دیدند و باید دوباره فرستاده شوند .
    فشرده سازی (data compression) : مکانیزمی است که در آن با حذف اطلاعات اضافه، مقدار داده ای را که باید از طریق شبکه فرستاده شود در حد امکان کم می کنند .
    کدگذاری داده (data encryption) : مکانیزمی است برای محافظت از داده هایی که قرار است از طریق شبکه منتقل شود و در آن توسط کلیدی که سیستم گیرنده از آن مطلع است داده ها کد گذاری می شوند.
    اغلب پروتکل ها بر مبنای استاندارد های عمومی می باشند که توسط یک کمیته مستقل تولید شده اند نه یک تولید کننده بخصوص. بدین صورت این تضمین وجود دارد که سیستم های مختلف می توانند از آنها به راحتی استفاده کنند .
    معهذا هنوز تعدادی پروتکل وجود دارد که اختصاصی هستند و هرگز در بین عموم معرفی نشده اند مسئله مهمی که همیشه باید در نظر داشت این است که همه ی کامپیوتر های موجود در یک شبکه در طول فرآیند برقراری ارتباط و تبادل اطلاعات از پروتکل های گوناگون استفاده می کنند .کارهایی که پروتکل های مختلف در یک شبکه انجام می دهند در بخش هایی به نام لایه تقسیم می شوند که مدل OSI را تشکیل می دهند .
    رابطه ی بین پروتکل ها
    اغلب به مجموع پروتکل هایی که در لایه های مختلف مدل OSI وجود دارد پشته پروتکل اطلاق می شود .این مجموعه پروتکل ها به کمک همدیگر سرویس هایی را که یک برنامه بخصوص ممکن است نیاز داشته باشد ، ارائه می کنند و هیچ یک از آنها قابلیت انجام کار دیگری را ندارند به عنوان مثال اگر پروتکلی در یک لایه سرویس خاصی را ارائه می کند ، پروتکل های موجود در لایه های دیگر دقیقا آن سرویس خاص را ارائه تامین نمی کنند . نسبت به جهت جریان داده ها ، پروتکل های لایه های کنار همدیگر سرویس هایی را برای همدیگر تامین می کنند در یک شبکه ، اطلاعات از یک برنامه که در لایه بالایی پشته پروتکل قرار دارد سرچشمه می گیرد و متعاقبا لایه ها را به سمت پایین طی می کند .
    پایین ترین بخش پشته پروتکل را رسانه شبکه تشکیل می دهد که وظیفه انتقال داده ها به کامپیوتر های دیگر موجود در شبکه را دارد .
    وقتی داده ها از طریق شبکه به مقصد می رسند ، کامپیوتر گیرنده دقیقا عکس عملیاتی را که کامپیوتر فرستنده انجام داده است باید انجام دهد .
    اطلاعات از لایه پایینی پشته به سمت برنامه گیرنده که در لایه بالایی قرار دارد عبور می کند و در هر لایه عملیاتی مشابه با آنچه در فرستنده در همان لایه انجام شده است ،اعمال می شود به عنوان مثال اگر پروتکلی در لایه سوم فرستنده مسئول کد گذاری اطلاعات می باشد ، همان پروتکل در لایه سوم گیرنده مسئول کد گشایی اطلاعات می باشد .به این صورت پروتکل های موجود در لایه های مختلف سیستم فرستنده با پروتکل های معادل خود که در همان لایه اولی در بخش گیرنده وجود دارند ارتباط بر قرار می کنند .شکل 2 این مطلب را نمایش می دهد.

    تاریخچه پیدایش شبکه
    در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
    در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
    در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
    روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
    از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
    مفهوم شبکه
    هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند.
    ساده ترين نوع شبكه با متصل كردن چند كامپيوتر به وسيله كابل هاي خاصي به وجود مي آيد . ممكن است يك چاپگر به يكي از كامپيوترها متصل باشد و با استفاده از اين سيستم شبكه ٬ اين چاپگر به اشتراك بقيه كامپيوترها نيز گذاشته شود . همچنين ممكن است چاپگر مستقيما به شبكه متصل شده باشد . ساير تجهيزات جانبي كامپيوتر نيز مي توانند براي استفاده همه كاربران در يك شبكه به اشتراك گذاشته شوند . هر دستگاه با يك كابل به شبكه اتصال مي يابد و داراي يك آدرس يگانه و منحمصر به فرد است ٬ كه در شبكه با آن آدرس شناخته مي شود . به همين دليل اطلاعات دقيقا به همان كامپيوتري كه مد نظر است فرستاده مي شود و خطايي رخ نمي دهد . دسترسي به منابع به اشتراك گذاشته داراي ارزش بسيار زيادي است . يك منبع مي تواند يك فايل ٬ متن ٬ چاپگر ٬ ديسك سخت ٬ مودم يا دسترسي به اينترنت باشد و حتي توانايي پردازش كامپيوترها نيز مي تواند به اشتراك گذاشته شود . به اشتراك گذاشتن منابع بيان شده نوعي قابليت سيستم عامل تحت شبكه است كه به كاربر امكان دسترسي به اطلاعات موجود در ساير كامپيوترهاي شبكه را مي دهد . نكته مهم در اين سيستم اين است كه سيستم عامل بايد داراي امنيت باشد و بايد بتواند در دسترسي به اطلاعات (به خصوص داده ها ) محدوديت ايجاد كند. …

    فهرست
    عنوان                                                       صفحه

    فصل اول …………………………………………………………………………… 1
    سیگنال ها و پروتکل ها ……………………………………………………….
    فصل دوم ………………………………………………………………………….. 39
    مدل OSI
    فصل سوم…………………………………………………………………………. 54
    پروتکل TCP/IP
    فصل چهارم…………………………………………………………………………. 81
    لایه اینترنت
    فصل پنجم…………………………………………………………………………. 121
    ارسال اطلاعات با استفاده از TCP/IP
    فصل ششم…………………………………………………………………………. 129
    مسیریابی

کد :3448 فرمت :ورد صفحه :129

نانو تکنولوژی چيست

نانوتكنولوژي چيست؟
نانوتكنولوژي مولكولي ، نامي است كه به يك نوع فن‌آوري توليدي اطلاق مي‌شود. همانطور كه از نامش پيداست ، نانوتكنولوژي مولكولي، هنگامي محقق مي‌شود كه ما توانايي ساختن چيزها را از اتمها داشته باشيم و در اين صورت ما توانايي آرايش دوباره مواد را با دقت اتمي خواهيم داشت.
هدف نانوتكنولوژي ساختن مولكول به مولكول آينده است . همانطور كه وسايل مكانيكي به ما اجازه مي‌دهند كه چيزي فراتر از نيروي فيزيكي خود به دست آوريم، علم نانويي و توليد در مقياس نانو هم، سبب مي‌شود تا ما بتوانيم پارا بفراتر از محدوديتهاي اندازه‌اي كه به طور طبيعي موجود است، بگذاريم و درست روي واحدهاي ساختاري مواد كار كنيم, جايي كه خاصيت مواد مشخص مي‌شود و با تغيير در آن واحدها مي‌توان تغييرات خواص را ايجادكرد. براي كنترل ساختار مواد، بايد يك سيستم كامل و ارزان قيمت در اختيار داشته باشيم. فرض اصلي در نانوتكنولوژي اين است كه تقريباً همه ساختارهاي با ثبات شيميايي كه از نظر قوانين فيزيك رد نمي‌شوند را مي‌توان ساخت.
ماهيت نانوتكنولوژي، عبارت است از توانايي كار كردن در تراز اتمي، مولكولي و فراتر از مولكولي، در ابعاد بين 1 تا 100 نانومتر، با هدف ساخت و دخل و تصرف در چگونگي آرايش اتمها يا مولكولها و با استفاده از موا‌د, وسايل و سيستم‌هايي با تواناييهاي جديد و اعمال تازه كه ناشي از ابعاد كوچك ساختارشان مي‌باشد. همه مواد و سيستم‌ها زيربناي ساختاري خود را در مقياس نانو ترتيب مي‌دهند. در اينجا مثالهايي را ذكر مي‌كنيم. يك مولكول آب داراي قطر حدود 1 نانومتر است. قطر يك نانوتيوب تك لايه 2/1 نانومتر مي‌باشد. كوچكترين ترانزيستورها به اندازه 2 نانومتر مي‌باشند. مولكول  DNA ، 5/2 نانومتر پهنا دارد و پروتئينها بين 1 تا 20 نانومتر هستند. قطر  ATP ، 10 نانومتر بوده و يك وسيله مولكولي نيز ممكن است در حدود چند نانومتر باشد.
كنترل مواد در مقياس نانويي به معناي ساختن ساختارهاي بنياني در مقياسي است كه خواص اساسي معين مي‌شود. تا آنجايي كه ما از طبيعت اطلاعات در دست داريم، اين آخرين مقياس توليد است. نانوتكنولوژي ، اتحاد ساختارهاي نانويي در جهت ايجاد ساختارهاي بزرگتر را كه مي‌توانند در صنعت، پزشكي و حفاظت محيط‌زيست استفاده شوند، شامل مي‌شود.
دانشمندان اخيراً اين توانايي را پيدا كرده‌اند كه بتوانند اتمها را به طور مستقيم مشاهده كرده و دستكاري كنند ولي اين تنها بخش كوچكي از تكنيكهايي است كه در علم نانويي و همچنين فن‌آوري، به دست آمده است. هنوز چند دهه به توانايي توليد محصولات تجاري باقي است ولي مدلهاي تئوري كامپيوتري و محاسباتي، نشان مي‌دهند كه دستيابي به سيستم‌هاي توليد مولكولي امكانپذير است. چرا كه اين مدلها، قواني فيزيكي كنوني را نقض نمي‌كنند. امروزه دانشمندان وسايل و تكنيكهاي زيادي را كه براي تبديل نانوتكنولوژي از مدلهاي كامپيوتري به  واقعيت لازم است ، اختراع و تدبير مي‌كنند.
دقت به عنوان منفعت ماشينهاي مولكولي مدنظر مي‌باشد و همچنين يكي از كليدهاي مهم براي درك لزوم پيشرفت در زمينه اين فن‌آوري است. دقت در اينجا به اين معناست كه براي هر اتم جايي وجود دارد و هر اتم در جايگاه خودش است. ما از ماشينهاي دقيق براي توليد محصولات با دقت مساوي، استفاده خواهيم كرد. فن‌آوري تا به حال هرگز چنين كنترل دقيقي نداشته است و همه‌ فن‌آوريهاي كنوني ما، فن آوريهاي بزرگ هستند. امروزه ما تكه يا توده‌اي از چيزي را در مقابل خود قرار مي‌دهيم و به آن چيزي اضافه كرده و يا از آن تكه‌هايي را كم مي‌كنيم و در نهايت وسيله مورد نظرمان را با اين اعمال ايجاد مي‌كنيم. در واقع ما وسايلمان را از سر هم كردن قسمتهاي مختلف توليد مي‌كنيم بدون آنكه نسبت به ساختمان مولكولي آنها توجهي داشته باشيم. در گذشته ساخت با دقت اتمي، تنها در محصولات كريستالها يا در سازمان‌هاي زنده‌ي زيستي مانند ريبوزومها كه پروتئين مورد نياز موجود زنده را فراهم مي‌كنند و يا   DNA كه اطلاعات مورد نياز براي ايجاد موجود زنده را حمل مي‌كند، ديده شده است. ما در جريان پيشرفت نانوتكنولوژي روندي به سوي دستيابي به درجه‌اي از كنترل سيستمها كه قبلاً تنها در طبيعت موجود بوده، در پيش رو داريم.
منفعتهاي ديگر وقتي نمايان مي‌شوند كه اندازه‌ي وسايل قابل ساخت را مورد توجه قرار مي‌دهيم. وقتي ما در مقياس اتمي كار كنيم، مي‌توانيم دستگاههايي بسازيم كه مي‌توانند به جاهاي غيرقابل تصور از نظر كوچكي بروند.
دو وسيله‌ي بسيار حساس كه هنوز ساخته نشده‌اند در نانوتكنولوژي عبارتند از :
1- نانوكامپيوتر         2- نانواسمبلر.
نانو كامپيوتر ماشيني مولكولي است كه قادر است يك رشته اعمالي را به اجرا در آورد و آنها را اداره كند و در نهايت نتيجه‌اي را توليد نمايد. در عمل اين وسيله تا حدي با ميكروپردازش‌گرهاي امروزي متفاوت است، اگر چه شباهتهاي نادري با كامپيوترهاي قديمي و مكانيكي كه توسط   Charles Babbage در دوره‌ي ويكتوريا طراحي شده بود، دارد. همچنين داراي دستگاه ثبت‌كننده‌اي است كه چيزي شبيه ماشينهاي جمع‌كننده  ( Adding Machine) به وجود مي‌آورد. البته ماشين جمع‌كننده‌اي كه ميليون‌ها بار كوچكتر و بيليونها بار سريعتر از ميكروپردازش‌گرهايي كه تاكنون طراحي شده است. وقتي يك نانوكامپيوتر وجود داشته باشد در اين صورت به وجود آوردن نانواسمبلر نيز امكان‌پذير خواهد بود. نانواسمبلر وسيله‌اي ساخته شده در تراز اتمي است كه مي‌تواند اتمها را براي بيشتر شكلهايي كه مورد نظر مي‌باشد، دقيقاً نظم‌دهي و آرايش كند. امروزه كاركردن در تراز اتمي به نيروي اتمي ميكروسكوپي گران قيمت  (AFM) نياز دارد كه از ميدان الكتريكي براي هل دادن اتمها به سمت جايگاهشان استفاده مي‌كند. ولي نانواسمبلر مي‌تواند به سادگي اتمها را از جايگاهشان خارج كرده و آنها را همانند دستگاه بافندگي صنعتي، در محل مورد نظر به يكديگر پيوند دهد. در سلولهاي ما، ريبوزومها كاري شبيه به اين را انجام مي‌دهند؛  DNA را به صورت  RNA كپي كرده و سپس آمينواسيد صحيح را جهت ساخت پروتئينها جمع‌آوري مي‌كنند. نانواسمبلري كه يك نانو كامپيوتر را در هسته‌ي خود در بردارد ، تقريباً همين كار را انجام مي‌دهد . نانواسمبلر در واقع يك هدف نهايي و مهم در نانوتكنولوژي است. وقتي يك نانواسمبلر كامل در دسترس باشد، تقريباً همه چيز ممكن مي‌شود و اين مهمترين و بزرگترين خواسته‌ي انجمن نانوتكنولوژي است.
شصت سال پيش  John Von Neumann ( كسي كه همراه  Alan Turing، زمينه علم كامپيوتر را پايه‌گذاري كرد.) حدس زد كه روزي ساختن ماشين‌هايي كه بتوانند خودشان را كپي كنند، ممكن خواهد شد. يك نوع تكراركننده‌ي خودبه خودي كه مي‌تواند ما را از يك مثال ساده‌ي ذهني به سمت اجتماعي از كپي‌هاي كامل هدايت كند. اگر چه ماشين مورد نظر  Von Neumann در تئوري ساده به نظر مي‌رد ولي هرگز ساخته نشده است. در مقياس ماكرومولكولي ساختن يك كپي از ماشين بسيار ساده‌تر از تهيه كردن ماشيني است كه بتواند خود را كپي كند ولي در تراز مولكولي ، اين موازنه برعكس است يعني تهيه كردن ماشيني كه بتواند خود را كپي كند بارها ساده‌تر از ساختن ماشين ديگري با استفاده از تراشه‌هاست.
اين مزيت بزرگي است كه وقتي تنها يك اسمبلر داريم، مي‌توانيم هر تعداد كه بخواهيم ، ايجاد كنيم. همچنين اين بدان معناست كه نانواسمبلر يك آفت كامل است. اگر به طور عمدي يا تصادفي يك نانواسمبلر در محيط آزاد شود، تنها با راهنماي چگونگي تكثير شدن ، تمام سطح سياره يعني گياهان، حيوانات و سنگها و صخره‌ها در عرض مدتي كمتر از هفتاد و دوساعت (72) به ماده‌ي لزج و چسبناك خاكستري رنگ  (gray goo) از  naniteها (nano unite) مبدل خواهد شد.  Drexler معتقد است مشكل gray goo تا حد زيادي خيالي است ولي امكان سناريوي غبار خاكستري را تصديق مي‌كند كه باعث برگشت يا تكرار naniteها مي‌گردد و زمين را در روكشي كه مادون ميكروسكوپي است، خفه مي‌كند و در اينجا ما با يك خطر فن‌آوري كه در تاريخ بي‌سابقه است ، مواجهيم. عليرغم اين مسائل، كساني كه روي نانوتكنولوژي مولكولي كار مي‌كنند، در حال مطالعه براي ساختن دستگاهي در مقياس اتمي هستند و به نظر مي‌رسد به زودي اطلاعات كافي براي ساخت نانوكامپيوتر و نانواسمبلر را به دست مي‌آوريم .
اين مسائل اجتناب‌ناپذير و مطرح شده در نانوتكنولوژي باعث شد تا  Drexler، يك زيربناي علمي و آموزشي ايجاد كند و آن انستیو  Foresight است كه به عنوان يك محل شناخته شده و يك مركز تفكر در مورد نانوتكنولوژي عمل مي‌كند. در طي 14 سال برپايي Foresight  ، اين انستيتو به صورت تحقيقات نانوتكنولوژي درآمده است. در اواسط اكتبر 2000، انستيتو Foresight ، كنفرانس سالانه‌ي خود را در هتلي در  Santa Clara برگزار كرد. در آنجا زمزمه‌اي جديد به گوش مي‌رسيد؛ پيشرفتهاي اخير در سازه‌هاي با مقياس مولكولي كه حاصل ابتكار در برخي تركيبات اصلي و بنياني كه  Drexler در نانوسيستم توصيف كرده است، مي‌باشد. همانند تركيباتي كه در ساختمان نانو كامپيوترها و نانواسمبلرها ضروري است. چيز ديگري كه در كنفرانس به دست آمدن يك كپي ا ز داروي نانويي   Robert Freitas بود. طب نانويي بيش از پيش در تلاش براي جامه‌ي عمل پوشاندن به وعده‌هاي  Feynman (دارنده‌ي جايزه نوبل براي طرح فن‌آوري در مقياس كوچك) در مورد ” دكتر بسيار كوچك” است و قدم به قدم موانع فن‌آوري را از سر راه برمي‌دارد. موانعي كه براي رسيدن به وسايل نانوپزشكي بايد بر آنها فائق آمد. ….

 

کد :3444 فرمت :ورد صفحه :116