نوشته شده توسط : سجاد

مقدمه:

این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.

دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.

با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.

 سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.

بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.

هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.

فهرست مطالب

 مقدمه

فصل اول: تشریح پروژه ها

۱-۱- پروژه اول……………………………………………………………………………………………………………………………..۱۰

۱-۱-۱-   مشکلات……………………………………………………………………………………………………………………۱۴

۱-۱-۲-   مزایا………………………………………………………………………………………………………………………….۱۴

۱-۲-پروژه دوم………………………………………………………………………………………………………………………………۱۵

۱-۲-۱-   مشکلات…………………………………………………………………………………………………………………….۲۲

۱-۲-۲-   مزایا…………………………………………………………………………………………………………………………..۲۲

۱-۳-پروژه سوم……………………………………………………………………………………………………………………………….۲۳

۱-۳-۱-   مشکلات…………………………………………………………………………………………………………………….۲۶

۱-۳-۲-   مزایا………………………………………………………………………………………………………………………….۲۶

۱-۴-پروژه چهارم……………………………………………………………………………………………………………………………۲۷

۱-۴-۱-   مشکلات……………………………………………………………………………………………………………………۳۰

۱-۴-۲-   مزایا………………………………………………………………………………………………………………………….۳۰

۱-۵-پروژه پنجم……………………………………………………………………………………………………………………………..۳۱

۱-۵-۱-   مشکلات……………………………………………………………………………………………………………………۳۴

۱-۵-۲- مزایا………………………………………………………………………………………………………………………….۳۴

۱-۶-پروژه ششم……………………………………………………………………………………………………………………………..۳۵

۱-۶-۱-   مشکلات……………………………………………………………………………………………………………………۳۶

۱-۶-۲-   مزایا………………………………………………………………………………………………………………………….۳۶

۱-۷- پروژه هفتم………………………………………………………………………………………………………………………………۳۷

۱-۷-۱-   مشکلات……………………………………………………………………………………………………………………۳۹

۱-۷-۲-   مزایا…………………………………………………………………………………………………………………………۳۹

۱-۸- پروژه هشتم……………………………………………………………………………………………………………………۴۰

۱-۸-۱-   مزایا…………………………………………………………………………………………………………………………..۴۲

 فصل دوم: خلاصه پروژه ها…………………………………………………………………………………………………………………….۴۳

 فصل سوم: پیوست………………………………………………………………………………………………………………………….۴۶

 ۳-۱- تصاویر………………………………………………………………………………………………………………………………………۴۷

 ۳-۲- منابع و ماخذ …………………………………………………………………………………………………………………………… ۷۵

فهرست اشکال

شکل ۱٫ یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.

شکل ۲٫ یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.

شکل ۳٫ شامل اشکال ۳B,3A که یک فلوچارت از سیستم کنترلی که در شکل ۲ است را نشان می دهد.

شکل ۴٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۵٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل ۴ است.

شکل ۶٫ یک بلوک دیاگرام که ساختار مدار آداپتور شکل ۴ را نمایش می دهد.

شکل ۷٫ نمای جلوی قسمت نمایش دستگاه کنترل در شکل ۴ است.

شکل ۸٫ که شامل اشکال  می شود فلوچارتهایی از عملیات سیستم کنترل در شکل ۵ هستند.

شکل ۹٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۱۰٫ یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل ۹ است.

شکل ۱۱٫ (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۰ است برای دستگاه کنترل از راه دور شکل ۹٫

شکل ۱۲٫ نمودار زمان از عملیات نمایش داده شده در شکل ۱۱ است.

شکل ۱۳٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.

شکل ۱۴٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۳ است.

شکل ۱۵٫ یک قسمت از فلوچارت دستورات در سیستم کنترل شکل ۱۳ است زمانی که سیستم تهویه کنترل می شود.

شکل ۱۶٫ نمودار زمان از عملیات نمایش داه در شکل ۱۵ است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند

شکل ۱۷٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.

شکل ۱۸٫ نمای بالای صفحه کنترل دستگاه کنترل شکل ۱۷ است.

شکل ۱۹٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۷ است.

شکل ۲۰٫ (که شامل اشکال ۲۰B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۹است.

شکل ۲۱٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۲٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۳٫ یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل ۲۲ است.

شکل ۲۴٫ یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل ۲۲ و ۲۳ است .

شکل ۲۵ . یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.

شکل ۲۶٫ یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.

شکل ۲۷٫ یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.

شکل ۲۸٫ نمای جلوی دستگاه کنترل پروژه جاری است.

شکل ۲۹٫ نمایش قطعه، قطعه از دستگاه کنترل شکل ۲۸ است که برداشته شده از خط

X             X´

شکل ۳۰٫ نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۱٫ نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۲٫ درب زاویه عمودی که توسط ۴ دیوِد نوری ای که در اشکال ۳۰ و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۳٫ درب زاویه افقی که توسط ۴ دیود نوری ای که در اشکال ۳۰و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۴٫ یک نمای عمودی از دستگاه فرستنده که در شکل ۲۸ و ۳۰ وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.

شکل ۳۵٫ نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.

شکل ۳۶٫ قسمتی از طرح کلی داخل دستگاه کنترلی است.

شکل ۳۷٫ یک طرح از مدار چاپ شده است که در شکل ۳۶ نمایش داده شده است.

شکل ۳۸٫ نمای پشت دکمه ای است که در شکل ۳۵ نمایش داده شده است.

شکل ۳۹٫ یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل ۳۵ است.

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: کنترل وسائل از طریق خط , کنترل وسائل خانگی , کنترل وسایل ,
:: بازدید از این مطلب : 148
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 14 ارديبهشت 1394 | نظرات ()
نوشته شده توسط : سجاد

چکیده

از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها

  مقدمه

درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمان­بر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .

این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و… به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهان به عنوان تکنولوژی اطلاعات ( INFORMATION TECHNOLOGY ) شناخته می شود .

فهرست مطالب

vچکیده ……………………………………………………………………………………………………………  ۱

vمقدمه……………………………………………………………………………………………………………… ۲

vتاریخچه کارت های هوشمند…………………………………………………………………………… ۵

vفصل اول : مشخصات کارت هوشمند……………………………………………………………… ۱۰

  • ۱٫مشخصات فیزیکی کارت هوشمند………………………………………………………………….. ۱۱
  • ۲٫ دسته بندی های کارت هوشمند…………………………………………………………………….. ۱۲
  • ·۲٫۱٫دسته بندی بر اساس سطح تماسی …………………………………………………………… ۱۲
  • ·کارت‌های هوشمند تماسی(Contact Smart Card)………………………………………. 12
  • ·کارت‌های هوشمند غیرتماسی(Contactless Smart Card)…………………………….. 13
  • ·کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card)……………………………. 14
  • ·۲٫۲٫دسته بندی بر اساس نوع تراشه……………………………………………………………….. ۱۴
  • ·انواع تراشه های کارت هوشمند……………………………………………………………………. ۱۴
  • ·تراشه های دارای حافظه……………………………………………………………………………… ۱۴
  • ·مدارهای مجتمع خاص منظوره……………………………………………………………………… ۱۵
  • ·تراشه های دارای ریز پردازنده……………………………………………………………………… ۱۵
  • ۳٫افزایش کارایی و سرعت تعامل …………………………………………………………………….. ۱۶
  • ۴٫استانداردهای کارت هوشمند…………………………………………………………………………. ۱۶
  • ·استانداردهای بین المللی کارت هوشمند…………………………………………………………. ۱۷
  • ·ISO/7816(استاندارد کارتهای هوشمند تماسی)……………………………………………….. ۱۷
  • ·استانداردهای کارت هوشمند غیر تماسی…………………………………………………………. ۱۸

vفصل دوم : اجزاء کارت هوشمند…………………………………………………………………….. ۱۹

  • ۱٫ اجزای اصلی کارت……………………………………………………………………………………. ۲۰
  • ۱٫۱ چاپ و برچسب گذاری…………………………………………………………………… ۲۰
  • ۲٫۱برجسته سازی…………………………………………………………………………………. ۲۱
  • ۳٫۱تصویر سه بعدی………………………………………………………………………………. ۲۱
  • ۴٫۱قاب نشانگر……………………………………………………………………………………. ۲۲
  • ۵٫۱ اجزای لمسی…………………………………………………………………………………. ۲۲
  • ۶٫۱ علامت مغناطیسی……………………………………………………………………………. ۲۲
  • ۷٫۱ پیمانه تراشه…………………………………………………………………………………… ۲۳
  • ۸٫۱ انتن……………………………………………………………………………………………… ۲۳
  • ۲٫ ریز کنترل کننده های کارت هوشمند………………………………………………………………. ۲۴
  • ۲٫۱ پردازشگر……………………………………………………………………………………. ۲۸
  • ۲٫۲ حافظه……………………………………………………………………………………….. ۲۹
  • ۲٫۲٫۱ ROM………………………………………………………………………….. 30
  • 2.2.2 SRAM ……………………………………………………………………….. 30
  • 2.2.3 DRAM……………………………………………………………………….. 31
  • 2.2.4EPROM ……………………………………………………………………… 32
  • 2.2.5 Flash & EEPROM  ……………………………………………………. ۳۳
  • ۲٫۳ سخت افزار تکمیلی ……………………………………………………………………… ۳۳

vفصل سوم : امنیت کارت هوشمند ………………………………………………………………….. ۳۶

  • ۱٫ حملات رایج بر کارت های هوشمند …………………………………………………………….. ۳۷
  • ۱٫۱ مقدمه برای طبقه بندی حملات ……………………………………………………….. ۳۷
  • ۱٫۲ طبقه بندی حمله کنندگان ……………………………………………………………….. ۳۸
  • ۱٫۲٫۱ حملات از طریق خروجی به دارنده کارت و مالک کارت ………… ۳۹
  • ۱٫۲٫۲ حملات از طریق دارنده کارت به خروجی ……………………………. ۳۹
  • ۱٫۲٫۳ حملات از طریق دارنده کارت به مالک اطلاعات ……………………. ۳۹
  • ۱٫۲٫۴ حملات از طرف صادر کننده علیه دارنده کارت ……………………… ۴۱
  • ۱٫۲٫۵ حملات از طریق تولید کننده علیه صاحب اطلاعات ………………… ۴۱
  • ۲٫ اجرای سریع الگوریتم های رمزی   AES  در کارت های هوشمند ……………………….. ۴۱
  • ۲٫۱  روش ترکیب شده ی AES …………………………………………………………. 44
  • 2.1.1 الگوریتم انتخابی  AES ………………………………………………….. 45
  • 2-2 برنامه ریزی حافظه ی COS ……………………………………………………….. 49
  • 2.2.1  روش  CSOD ………………………………………………………….. 51
  • 2.3 مرحله اجرا ………………………………………………………………………………… ۵۲
  • ۳٫ طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری ………………….. ۵۳
  • ۳٫۱  حملات هجومی …………………………………………………………………………. ۵۵
  • ۳٫۱٫۱ باز کردن بسته بندی کارت هوشمند……………………………………… ۵۵
  • ۳٫۱٫۲ بازسازی طرح ……………………………………………………………….. ۵۵
  • ۳٫۱٫۳ ریزیابشگری دستی …………………………………………………………. ۵۵
  • ۳٫۱٫۴ تکنیکهای بازخوانی حافظه…………………………………………………. ۵۶
  • ۳٫۱٫۵ تکنیکهای پرتوی ذره ………………………………………………………. ۵۶
  • ۳٫۲ حملات غیر هجومی……………………………………………………………………… ۵۷
  • ۳٫۳ چاره جویی ها……………………………………………………………………………… ۵۸
  • ۳٫۳٫۱ سیگنال حالتی تصادفی……………………………………………………… ۵۸
  • ۳٫۳٫۲ چند شیاره کردن تصادفی …………………………………………………. ۶۰
  • ۳٫۳٫۳ حسگرهای فرکانس پایین قوی…………………………………………… ۶۱
  • ۳٫۳٫۴ نابودی مدار بندی تست……………………………………………………. ۶۲
  • ۳٫۳٫۵  شمارشگر برنامه محدود شده ……………………………………………. ۶۳
  • ۳٫۳٫۶ شبکه های حسگر لایه بالا……………………………………….. ۶۴

v فصل چهارم : طراحی کارت هوشمند……………………………………………………………… ۶۵

  • طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه …………………………………….. ۶۶
  • ۱٫  طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای  ۶۶
  • ۱٫۱ تراشه کارت هوشمند کار رکن ۳ ……………………………………………………… ۶۷
  • ۲٫۱ ساختار زنجیره……………………………………………………………………………… ۶۸
  • ۱٫۲٫۱ پروتکل پیوند خودزمان…………………………………………………….. ۶۹
  • ۱٫۲٫۲ انجام قابل سنجش ………………………………………………………….. ۶۹
  • ۱٫۲٫۳ تعویض پکت اطلاعاتی ……………………………………………………. ۷۱
  • ۱٫۳ ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره …………….. ۷۲
  • ۱٫۳٫۱ ساختار شبکه …………………………………………………………………. ۷۲
  • ۱٫۳٫۲ ادابپتور (مبدل برق) رابط شبکه ………………………………………….. ۷۳

vفصل پنجم : کاربردهای کارت هوشمند ………………………………………………………….. ۷۵

  • کاربردهای کارت هوشمند……………………………………………………………………………….. ۷۶
  • ۱٫ کاربرد های شناسایی …………………………………………………………………………………. ۷۷
  • ۲٫ کاربرد های مالی ……………………………………………………………………………………… ۷۷
  • ۲-۱- خدمات حمل و نقل درون شهری و بین شهری…………………………………. ۷۸
  • ۲-۲- خدمات کارت در حوزه گردشگری………………………………………………… ۸۰
  • ۲-۳- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی……………………………. ۸۱
  • ۲-۴ خدمات کارت در حوزه پرداخت های شهروندان…………………………………. ۸۳
  • ۵-۲ خدمات کارت در حوزه نیروی انسانی ……………………………………………… ۸۴
  • ۳٫  کاربرد‌های نگهداری اطلاعات……………………………………………………………………… ۸۴
  • کارت‌های هوشمند چند منظوره ……………………………………………………………………….. ۸۵
  • قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران ………………………………. ۸۷

vنتیجه………………………………………………………………………………………………………………. ۸۹

vمنابع……………………………………………………………………………………………………………….. ۹۰

منابع:

http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp614.pdf

www.nmda.or.jp/nmda/ic-card/pdf/Vazquez.pdf

http://wiki.whatthehack.org/images/7/7c/WTH_zk.pdf

www.cse.scu.edu/~jholliday/COEN150W05/Projects/SmartCards.pdf

www.schneier.com/paper-smart-card-threats.pdf

www.cypherpunks.to/~peter/T7_Smart_Cards.pdf

http://www.hightechaid.com/tech/card/intro_ms.htm

Michael Neve, Eric Peeters, David Samyde, Jean-Jacques Quisquater, Memories: a survey of their secure uses in smartcards

Smart Card Tutorial – Part 1, First Published in September 1992

Heng Guo, “Smart Cards and their Operating Systems”.

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: انواع کارتها , بررسی کارتهای هوشمند , کارت های هوشمند ,
:: بازدید از این مطلب : 149
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 13 ارديبهشت 1394 | نظرات ()
نوشته شده توسط : سجاد

چکیده

موضوع اصلی این پروژه، معرفی و بررسی روش­هایی که با نام هوش جمعی از آن­ها یاد می­شوند. در روش­هایی که در گروه هوش جمعی جای می­گیرند، ارتباط مستقیم یا غیر مستقیم بین جواب­های مختلف الگوریتم وجود دارند. در واقع، در این روش­ها، جواب­ها که موجوداتی کم­هوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری می­کنند. این روش­ها از رفتار­های جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شده­اند. الگوریتم مورچه­ها یکی از بارزترین نمونه­ها برای هوش جمعی است که از رفتار جمعی مورچه­ها الهام گرفته شده است. یکی دیگر از مهمترین الگوریتم­هایی که در گروه هوش جمعی جای می­گیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهی­ها یا پرندگان می­باشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربرد­های هوش جمعی میپردازیم.

مقدمه

ما در این پروژه به تعریف هوش جمعی می پردازیم که هوش جمعی یکی از شاخه­های هوش مصنوعی می­باشد.در واقع بیان می کنیم، هوش جمعی ویژگی از سیستم است که بر اساس آن رفتار گروهی عامل­های غیر پیچیده که به صورت محلی با محیطشان در ارتباط هستند منجر به وجود آمدن الگوهای یکپارچه و منسجم می­شود. همچنین کاربردهای مهم هوش جمعی را ذکر خواهیم کرد، و اینکه هر کاربرد بیشتردرکجاها استفاده خواهد شد.

فهرست مطالب

عنوان                                                                                                         صفحه

۱- فصل اول: هوش مصنوعی و ارتباط آن با هوش جمعی………………………………………………………………………………………….

۱- ۱ مقدمه……………………………………………………………………………………………………………………………………………………….

۱- ۲ تاریخچه هوش مصنوعی……………………………………………………………………………………………………………………………..

۱- ۳ هوش چیست؟………………………………………………………………………………………………………………………………………….

۱- ۴ فلسفه هوش مصنوعی…………………………………………………………………………………………………………………………………..

۱-۵ مدیریت پیچیدگی………………………………………………………………………………………………………………………………………

۱-۶ عامل­های هوشمند……………………………………………………………………………………………………………………………………..

۱- ۷ سیستم­های خبره…………………………………………………………………………………………………………………………………………

۱- ۸ رابطه هوش جمعی با هوش مصنوعی…………………………………………………………………………………………………………….

۲- فصل دوم: تعریف هوش جمعی………………………………………………………………………………………………………………………

۲- ۱ مقدمه……………………………………………………………………………………………………………………………………………………..

۲- ۲ تعریف هوش جمعی………………………………………………………………………………………………………………………….

۲- ۳ خصوصیات هوش جمعی…………………………………………………………………………………………………………………..

۲- ۴ اصول هوش جمعی……………………………………………………………………………………………………………………………

۲- ۵ طبقه بندی هوش جمعی………………………………………………………………………………………………………………………………..

۲- ۵ -۱ طبیعی در مقابل مصنوعی………………………………………………………………………………………………………………………

۲- ۵ – ۲ علمی در مقابل مهندسی……………………………………………………………………………………………………………………….

۲- ۶ تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی………………………………………………………………………………………..

۳- فصل سوم:‌ کاربردهای هوش جمعی………………………………………………………………………………………………………………….

۳- ۱ مقدمه………………………………………………………………………………………………………………………………………………………..

۳- ۲ تعریف بهینه سازی……………………………………………………………………………………………………………………………………..

۳- ۳ الگوریتم بهینه سازی کلونی مورچه­ها……………………………………………………………………………………………………………..

۳- ۳- ۱ تعریف……………………………………………………………………………………………………………………………………………….

۳- ۳- ۲ الگوریتم…………………………………………………………………………………………………………………………………………….

۳- ۳- ۳ خواص عمومی کلونی مورجه­ها……………………………………………………………………………………………………………

۳- ۳- ۴ الگوریتم مورچه برای مسئله فروشنده دوره­گرد………………………………………………………………………………………

۳- ۳- ۵ کاربردهای الگوریتم مورچه……………………………………………………………………………………………………………..

۳- ۳- ۵- ۱ مسیریابی خودرو………………………………………………………………………………………………………………………..

۳- ۳- ۵- ۲ الگوریتم S_ANTNET…………………………………………………………………………………………………………………

3- 3- 5- 3 هزارتوی چند مسیره………………………………………………………………………………………………………………………..

۳- ۳- ۵- ۴ مسیریابی در شبکه­های مخابراتی………………………………………………………………………………………………………..

۳- ۴ الگوریتم بهینه سازی زنبور…………………………………………………………………………………………………………………………

۳- ۴- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۴- ۲ جستجوی غذا در طبیعت……………………………………………………………………………………………………………………….

۳- ۴- ۳ الگوریتم زنبور……………………………………………………………………………………………………………………………………..

۳- ۴- ۴ بهینه سازی کلونی زنبورها……………………………………………………………………………………………………………………….

۳- ۴- ۵ سیستم فازی زنبورها……………………………………………………………………………………………………………………………….

۳- ۴- ۶ کاربردهای الگوریتم بهینه سازی زنبورها………………………………………………………………………………………………….

۳- ۴- ۶- ۱ مسئلهRide_matching……………………………………………………………………………………………………………….

3- 4- 6- 2 حل مسئله RS بوسیله سیستم فازی زنبورها……………………………………………………………………………………….

۳- ۴- ۶- ۳ کاربردهای الگوریتم زنبور در مهندسی………………………………………………………………………………………………

۳- ۵ الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………………………….

۳- ۵- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۵- ۲ الگوریتم……………………………………………………………………………………………………………………………………………

۳- ۵- ۳ کاربردهای الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………..

۳- ۶ الگوریتم ‍ژنتیک………………………………………………………………………………………………………………………………………..

۳- ۶- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۶- ۲ عملگرهای یک الگوریتم ژنتیک……………………………………………………………………………………………………………..

۳- ۶- ۳ عملکرد کلی الگوریتم ژنتیک………………………………………………………………………………………………………………….

۳- ۶- ۴ مقایسه الگوریتم ژنتیک و دیگر شیوه­های مرسوم بهینه سازی…………………………………………………………………………

۳- ۶- ۵ الگوریتم ژنتیک و سیستم­های مهندسی………………………………………………………………………………………………………

۳- ۶- ۶ کاربردهای الگوریتم ژنتیک…………………………………………………………………………………………………………………..

۳- ۷ شبکه­های عصبی………………………………………………………………………………………………………………………………………..

۳- ۷- ۱ تعریف………………………………………………………………………………………………………………………………………………..

۳- ۷- ۲ تازیخچه شبکه­های عصبی……………………………………………………………………………………………………………………….

۳- ۷- ۳ چرا از شبکه­های عصبی استفاده می­کنیم؟………………………………………………………………………………………

۳- ۷- ۴ شبکه­های عصبی در مقابل کامپیوترهای معمولی…………………………………………………………………………….

۳- ۷- ۵ چگونه مغز انسان می­آموزد؟………………………………………………………………………………………………………

۳- ۷- ۶ از سلول­های عصبی انسانی تا سلول­های عصبی مصنوعی………………………………………………………………..

۳- ۷- ۷ کاربردهای شبکه­های عصبی……………………………………………………………………………………………………….

۳- ۸ کاربردهای دیگر هوش جمعی………………………………………………………………………………………………………….

۳- ۸- ۱ تعریف…………………………………………………………………………………………………………………………………….

۳- ۸- ۲ اقتصاد…………………………………………………………………………………………………………………………………….

۳- ۸- ۳ شبکه­های ادهاک………………………………………………………………………………………………………………………..

۳- ۸- ۴ سیستم­های خودسازمانده…………………………………………………………………………………………………………….

۴- فصل چهارم: نتیجه گیری…………………………………………………………………………………………………………………….

منابع و مآخذ:

[۱]  E. Bonabeau, M. Dorigo, and G. Theraulaz. Swarm Intelligence: From Natural to Artificial System. Oxford University Press, New York, 1999.

[2]  J.-L. Deneubourg, S. Aron, S. Goss, and J.-M. Pasteels. The Self_Orgonazing exploratory pattern of the Argentine ant. Journal of insect Behavior, 3:159-168, 1990.

[3]  G. Di Caro and M. Dorigo. AntNet: Distributed stigmergetic control for communications networks. Journal of Artificial Intelligence Research, 9:317-365, 1998.

[4]  G. Di Caro, F. Ducatelle, L. M. Gambardella. AntHocNet: An adaptive nature_inspired algorithm for routing in mobile ad hoc networks. European Transactions on Telacommunications, 16(5): 443-455, 2005.

[5]  M. Dorigo,v. Maniezzo,and A. Colorni. Positive feedback as a search strategy. Technical Report 91-016,Dipartimento di Elettronica, politecnico di Milano, Milan, Italy,1991.Revised version publishedas : M.dorigo, on systems, Man,and cybernetics-part B,26(1):29-41,1996.

[6]  M. Dorigo and T.Stutzle. Ant Colony Optimization. MIT Press, Cambridge ,MA , 2004.

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: هوش جمعی , کاربردهای هوش جمعی ,
:: بازدید از این مطلب : 159
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 13 ارديبهشت 1394 | نظرات ()
نوشته شده توسط : سجاد

چکیده

بدلیل اینکه انتخاب رشته برای هر مقطع از تحصیل ، یکی از مهمترین وظایف و تاثیرگذارترین امور در ادامه روند تحصیلی و کاری فرد محسوب می شود سعی شده در این پروژه، انتخاب رشته دانش آموزان دبیرستان به شکل مطلوبتری صورت گیرد و درصد خطای فرد در اعمال محاسباتی و غیره پایین آید. بعد از مطالعه این دستورالعمل با نحوه کار با نرم افزار آشنا می شوید و نیز از شرایط کسب امتیاز قبولی و انتخاب رشته ها به ترتیب اولویت مطلع می شوید و می توانید نحوه ارزیابی و ارزشیابی را کاملتر درک کنید.

لازم به ذکر است در این پروژه سعی بر آن شده تا اعمالی که نرم افزارهای رسمی وزارت آموزش و پرورش در مقطع دبیرستان تهیه کرده اند را شبیه سازی کند و بتواند خارج از محیط آن نرم افزار اقدام به انجام انتخاب رشته و اولویت بندی رشته ها برای دانش آموزان نماید.

ضمنا این نرم افزار و این پروژه جهت بررسی چهار رشته ریاضی فیزیک، علوم تجربی، علوم انسانی و علوم اسلامی و معارف تهیه و شبیه سازی گردیده است.

مقدمه

هر کس در زندگی بارها دست به انتخاب می‌زند. چرا که انتخاب یکی از مهمترین فعالیت‌های انسان است. انسان با انتخاب‌های خود مسیر زندگی‌اش را تعیین می‌کند. انسان آزاد آفریده شده است و به او این اختیار داده شده است که در بسیاری از موارد آنچه را که مناسب می‌داند، برگزیند.

به طور مثال کودک یا نوجوان از میان همه دانش‌آموزان یا اطرافیان خود تنها عده‌ای را به عنوان دوست خود انتخاب می‌کند. او برای این انتخاب دلایل و ملاک‌های مختلفی دارد. برخی وقتی راه یا چیزی را انتخاب کردند از کار خود راضی هستند و دیگران به دلایل مختلف انتخاب خود را نادرست می‌دانند.

موارد دیگری هم وجود دارند که در آنها دست به انتخاب می‌زنیم. انتخاب شغل، انتخاب همسر، انتخاب تیم ورزشی و … از این دسته اند.

لحظات انتخاب، لحظاتی حساس هستند. چرا که با تصمیم‌گیری درباره روش یا پدیده‌ای خاص، فرد سرنوشت خود را رقم می‌زند. انتخاب در زندگی از اهمیت بالایی برخوردار است. با انتخاب درست می‌توان از منابع (مادی، مالی، انسانی و اطلاعاتی) به شیوه‌ای مناسب بهره‌برداری کرده و از اتلاف این منابع جلوگیری نمود. انتخابی که مبتنی بر اطلاعات و بینش باشد می‌تواند به تصمیم‌گیرنده در جلوگیری از ضایع شدن منابع کمک کند. از طرف دیگر به خاطر آن که فرد تصمیم گیرنده، باید نسبت به انتخاب خود پاسخگو باشد، بنابراین انتخاب صحیح می‌تواند به او در پاسخگو بودن و مسئولیت پذیری کمک کند.

برخی می‌پندارند برای آن که بتوان به توسعه کشور و ایجاد پیشرفت‌هایی در آن کمک کرد، باید تحصیلات دانشگاهی داشت. بهتر است بگوییم افرادی که در دانشگاه تحصیل کرده‌اند تا اندازه‌ای به رشد و توسعه جامعه کمک می‌کنند. افراد دیگر نیز می‌توانند موجبات توسعه کشور را فراهم آورند. به طور مثال کارگران ساده، کشاورزان، دامداران، رانندگان و بسیاری دیگر که به دانشگاه نرفته‌اند نیز در صورتی که کار خود را به درستی انجام دهند، سهم بسیار بزرگی در آبادانی و پیشرفت جامعه دارند. مهم‌ترین مساله ای که باید مورد توجه قرار بگیرد آن است که افراد در زمینه‌هایی مشغول به کار شوند که می‌توانند بیشترین بازده را داشته باشند. یک کشاورز خوب بهتر از یک پزشک بد است.

فهرست مطالب

عنوان    صفحه
مقدمه ………………………………………………………………………………………………………………………………………….    ۱
فصل یکم –  هدایت تحصیلی در یک نگاه ………………………………………………………………………………………..    ۴
۱-۱-  اهداف و ساختار.. ………………………………………………………………………………………………………………..    ۴
۱-۲- اهم مقررات نظام آموزشی متوسطه به شیوه سالی – واحدی…………………………………………………………..    ۶
۱-۳- هدایت تحصیلی …………………………………………………………………………………………………………………..    ۷
فصل دوم – هدایت تحصیلی و نقش مدیریت………………………………………………………………………………………    ۹
۲-۱- نقش مدیریت در انتخاب رشته…………………………………………………………………………………………………    ۹
فصل سوم – نحوه تهیه هدایت تحصیلی……………………………………………………………………………………………..    ۱۱
۳-۱- اهداف هدایت تحصیلی………………………………………………………………………………………………………….    ۱۱
۳-۲- ملاک های هدایت تحصیلی …………………………………………………………………………………………………..    ۱۵
۳-۳- ضوابط مربوط به نمرات درسی رشته ها و شاخه های مختلف ……………………………………………………….    ۱۶
۳-۴-  بررسی های مشاوره ای ………………………………………………………………………………………………………..    ۱۸
۳-۵- امتیازهای نمرات دانش آموز…………………………………………………………………………………………………..    ۲۱
۳-۶- کلید های امتیازهای آزمون…………………………………………………………………………………………………….    ۲۱
فصل چهارم – روش استفاده از نرم افزار…………………………………………………………………………………………….    ۲۳
۴-۱- محیط نرم‌افزار………………………………………………………………………………………………………………………    ۲۳
۴-۲- منوها…………………………………………………………………………………………………………………………………..    ۲۷
۴-۳- ورود اطلاعات دانش‌آموز………………………………………………………………………………………………………    ۲۷
۴-۴-  ورود اطلاعات مشاور……………………………………………………………………………………………………………    ۳۱
۴-۵- بخش مشاهده نتیجه نهایی انتخاب رشته…………………………………………………………………………………….    ۳۷
فصل چهارم – بررسی کد برنامه……………………………………………………………………………………………………….    ۴۴
۴-۱- ماژول برنامه…………………………………………………………………………………………………………………………    ۴۴
۴-۲- فرم های برنامه……………………………………………………………………………………………………………………..    ۴۶
فصل پنجم- نتیجه گیری، پیشنهادات………………………………………………………………………………………………..    ۱۳۶
۵-۱- معایب و مشکلات………………………………………………………………………………………………………………..    ۱۳۶
۵-۲- مزایا و محاسن……………………………………………………………………………………………………………………..    ۱۳۷
۵-۳- عملکرد……………………………………………………………………………………………………………………………….    ۱۳۷
۵-۴- پیشنهادات……………………………………………………………………………………………………………………………    ۱۳۷
۵-۵- نتیجه گیری………………………………………………………………………………………………………………………….    ۱۳۸
مراجع و منابع……………………………………………………………………………………………………………………………….    ۱۳۹

فهرست شکلها

عنوان    صفحه
شکل ۳-۱- نمون برگ شماره ۴ – نظر والدین دانش آموز…………………………………………………………….     ۱۲
شکل ۳-۲- نمون برگ شماره ۳ – نظر خواهی از دانش آموز………………………………………………………..    ۱۳
شکل ۳-۳- نمون برگ شماره ۲ – نظر خواهی از معلمان………………………………………………………………    ۱۴
شکل ۳-۴- نمون برگ شماره ۵ – بررسی های مشاور…………………………………………………………………    ۱۵
شکل ۴-۱: کادر Splash……………………………………………………………………………………………………….    ۲۴
شکل ۴-۲: انتخاب دانش آموز………………………………………………………………………………………………….    ۲۴
شکل ۴-۳: لیست دانش آموزان………………………………………………………………………………………………..    ۲۵
شکل ۴-۴: محیط اصلی برنامه…………………………………………………………………………………………………..    ۲۶
شکل ۴-۵: ورود اطلاعات دانش آموز……………………………………………………………………………………….    ۲۸
شکل ۴-۶: روش دوم ورود نمرات راهنمایی………………………………………………………………………………    ۲۹
شکل ۴-۷: مارک دار شدن……………………………………………………………………………………………………..    ۳۰
شکل ۴-۸: ورود اطلاعات مشاور و سربرگ های آن………………………………………………………………….    ۳۱
شکل ۴-۹: فرم نظر خواهی ولی………………………………………………………………………………………………..    ۳۴
شکل ۴-۱۰: فرم نظرخواهی دانش آموز……………………………………………………………………………………..    ۳۵
شکل ۴-۱۱: فرم نظرخواهی معلم……………………………………………………………………………………………….    ۳۶
شکل ۴-۱۲: فرم بررسی مشاور…………………………………………………………………………………………………    ۳۸
شکل ۴-۱۳- فرم اصلی بعد از مرحله بررسی مشاور……………………………………………………………………..    ۳۸
شکل ۴-۱۴: فرم نهایی انتخاب رشته………………………………………………………………………………………….    ۳۹

فهرست جدولها

عنوان    صفحه
جدول ۳-۱- امتیازهای نمون برگ نظر خواهی از دانش آموز (۵ امتیاز)………………………………………….    ۲۲
جدول ۳-۲- امتیازهای نمون برگ نظر خواهی از والدین (۵ امتیاز)………………………………………………..    ۲۲
جدول ۳-۳- امتیازهای نمون برگ نظر خواهی از معلمان (۱۰ امتیاز)……………………………………………..    ۲۲

مراجع و منابع

۱-  توکلی، یدا الله و ایزدی، علی اصغر و مصطفی پور، فریدون و فولادی، عزت الله و محمد خانی، شهرام و ابراهیم زاده، ناهید و جشنانی، زهرا و افخمی، پریسا و حسینی، سید محسن، کتاب برنامه ها و فعالیت های راهنمایی و مشاوره در دوره متوسطه و پیش دانشگاهی، انتشارات ورای دانش با همکاری دفتر برنامه ریزی امور فرهنگی و مشاوره، چاپ اول، تابستان ۸۴

۲-  حسینی، سید مهدی، راهنمایی تحصیلی و سیستمهای مختلف آن، انتشارات رشد، وزارت آموزش و پرورش، چاپ دوم،سال ۱۳۷۰

۳-  زندی پور، طیبه، کتاب برنامه ریزی تحصیلی و شغلی، شرکت چاپ و نشر کتاب های درسی ایران، چاپ هشتم، سال ۱۳۸۵

عسگریانی، حمید، کتاب راهبر، موسسه چاپ و انتشارات آستان قدس رضوی. تابستان ۱۳۸۲

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: انتخاب رشته دبیرستان , پیاده سازی نرم افزار , پیاده سازی نرم افزار دبیرستان ,
:: بازدید از این مطلب : 162
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 13 ارديبهشت 1394 | نظرات ()
نوشته شده توسط : سجاد

چکیده

بررسی و کاربرد هوش ازدحامی در مدیریت بحران

مدیریت بحران در سالهای اخیر اهمیت بسیاری پیدا کرده است . علت این امر گسترش محیط های شهری و کمبود واحدهای خدمات اورژانسی به نسبت سطح حادثه است . در حوادثی مانند سیل و زلزله همه شهر درگیر حادثه می شود . در چنین شرایطی با واحدهای اورژانسی محدود نمی توان به همه محلهای حادثه دیده نیرو اعزام کرد . در اینجا مسئله مدیریت منابع جهت تخصیص منابع اورژانسی به حوادث براساس اولویت مطرح می شود. هوش ازدحامی روشهای بهینه ای برای مدیریت منابع در بحران ارائه می دهد .  امروزه سیستمهای مدیریت اورژانسی به طور قابل توجهی از این روشهای جدید استفاده می کنند . جهت آزمایش این روشها محیط عملیات نجات روبوکاپ شبیه سازی شده است . در این محیط برای مدیریت بحران با بکارگیری عاملهای مختلف برنامه ریزی می شود .

فهرست مطالب

عنوان  صفحه

 فصل اول – مقدمه ……………………………………………………………………………………………… ۱

فصل دوم-مدیریت بحران……………………………………………………………………………………… ۴

۲-۱-مقدمه ………………………………………………………………………………………………………. ۴

۲-۲-مدیریت بحران……………………………………………………………………………………………. ۵

۲-۳-آژانسهای مدیریت بحران……………………………………………………………………………….. ۸

۲-۳-۱- آژانس مدیریت اضطراری فدرال (FEMA)…………………………………………………. 8

2-3-2-اینفوسفر- سیستم دریافت و پاسخ………………………………………………………………………. ۱۱

۲-۳-۳-سیستم مدیریت بحران (CMS)                                                              …… ۱۲

۲-۴-انواع روشهای الگوریتمی تخصیص منابع…………………………………………………………… ۱۴

۲-۴-۱-برنامه نویسی پویا…………………………………………………………………………………….. ۱۴

۲-۴-۲-برنامه نویسی عدد صحیح …………………………………………………………………………..  ۱۵

۲-۴-۳-روش ضرب کننده لاگرانژ …………………………………………………………………………. ۱۶

۲-۴-۴-باز پخت شبیه سازی شده ………………………………………………………………………….. ۱۸

۲-۴-۵-الگوریتم ژنتیک                                                                                  ۱۹

۲-۴-۶- انشعاب و کران                                                                                 ۲۱

۲-۴-۷- الگوریتم حریص ……………………………………………………………………………………. ۲۱

۲-۴-۸- جستجوی تابو                                                                                  ۲۲

۲-۴-۹- تئوری بازیها                                                                                    ۲۳

۲-۵-عملیات نجات روبوکاپ……………………………………………………………………………….. ۲۳

۲-۵-۱-ساختار ۲۵

۲-۵-۲-ساختار ۲۵

۲-۵-۳-تشکیل ۲۷

فصل۳ -هوش ازدحامی……………………………………………………………………………………….. ۲۹

۳-۱- مقدمه …………………………………………………………………………………………………….. ۲۹

۳-۲-الگوریتم بهینه سازی کلونی مورچه ها(ACO) ………………………………………………….. 31

3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟…………………………………… ۳۲

۳-۲-۲-کاربردهای ACO……………………………………………………………………………………. 34

3-3- الگوریتم بهینه سازی انبوه ذرات (PSO) ……………………………………………………….. 34

 ۳-۳-۱-الگوریتم pso ………………………………………………………………………………………. 35

3-3-2 کاربردهای pso ……………………………………………………………………………………… 37

 ۳-۴-الگوریتم ژنتیکGA …………………………………………………………………………………… 37

 ۳-۴-۱- الگوریتم GA……………………………………………………………………………………….. 38

3-4-2-کاربردهای GA………………………………………………………………………………………. 39

فصل چهارم – استفاده از هوش ازدحامی در مدیریت بحران………………………………………….. ۴۰

۴-۲-هوش ازدحامی …………………………………………………………………………………………… ۴۲

۴-۳-حوزه مدیریت اورژانسی……………………………………………………………………………….. ۴۴

۴-۴-روش شناسی……………………………………………………………………………………………… ۴۶

۴-۵-مکانیزم های تخصیص کار مرسوم……………………………………………………………………. ۴۶

۴-۶-روند واکنش اورژانسی …………………………………………………………………………………. ۴۸

۴-۷-ساخت و ارزیابی مدل…………………………………………………………………………………… ۴۹

۴-۸-روش شبیه …… ۵۱

۴-۹-طراحی آزمایشات………………………………………………………………………………………… ۵۳

۴-۱۰-روش مقایسه مکانیزم………………………………………………………………………………….. ۵۴

۴-۱۱-رتبه بندی…………………………………………………………………………………………………. ۵۵

فصل پنجم-نتیجه گیری و پیشنهادات ……………………………………………………………………… ۵۸

منابع ومراجع ……………………………………………………………………………………………………. ۶۱

فهرست شکلها

عنوان  صفحه

شکل ۱-وقوع چند بحران هم زمان در یک ناحیه شهری……………………………………………………. ۶

شکل ۲- FEMA – ۱۰۱SLG فرایند برنامه ریزی……………………………………………………….. ۹

شکل ۳- FEMA- 101SLG سازمان مدیریت منابع…………………………………………………….. ۱۰

شکل ۴- اینوسفر – نمای کلی……………………………………………………………………………………. ۱۱

شکل ۵- نمای کلی سیستم مدیریت بحران…………………………………………………………………….. ۱۳

شکل۶- ساختار الگوریتم بازپخت شبیه سازی شده…………………………………………………………… ۱۹

شکل ۷- ساختار الگوریتم ژنتیک ………………………………………………………………………………… ۲۰

شکل ۸- روند الگوریتم انشعاب و کران………………………………………………………………………… ۲۲

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: مدیریت بحران , مسئله مدیریت بحران , هوش ازدحامی , کاربرد هوش ازدحامی ,
:: بازدید از این مطلب : 147
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 13 ارديبهشت 1394 | نظرات ()
نوشته شده توسط : سجاد

۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪۱۰

‫۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی:

‫ﻳﻜﻲ از ﭼﺎﻟﺸﻬﺎی ﻋﺼﺮ ﺣﺒﺎﺑﻲ اﻣﺮوز ‪  post-dot-comﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎﻧﻬﺎ ﺑﺎ آن ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻧﺪ اﻳﻦاﺳﺖ ﻛﻪ اﻧﺘﻈﺎر ﻣﻲ رود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ ﻛﻤـﻲ ﻣﺤـﺼﻮل ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روﺷﻬﺎی ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد ‫در ﺣﺎﻟﻴﻜﻪ در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮاﻳﻲ ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری ﺷﺮﻛﺘﻬﺎ ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮﻛﺘﻬﺎ را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎﻟﻲ را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎﻟﻲ ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ . ‪Sarbanes-Oxle ﺑـﻪ ﺷﺮﻛﺘﻬﺎ اﻣﺮ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﻨﺘﺮل ﺟﺎﻣﻌﻲ ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮایاﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮﻟﻬﺎ ﻣﺴﺌﻮﻟﻴﺘﻬﺎﻳﻲ را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار ﻣﻲ دﻫﺪ.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎنIT ﺗﺤﻤﻴﻞ ﻣﻲ ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه ﻛﻠـﻲ از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری راﮔﺴﺘﺮش دﻫﻴﺪ ؟ ﭼﮕﻮﻧﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮﺻـﺘﻬﺎی ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد  ‫ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش ﻣﺎﻟﻲ ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟

 

 ۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ:

‫اﻣﻜﺎن ﻳﻚ ﭘﺎﺳﺦ ﺑﺮای ﻳﻜﭙﺎرﭼﮕﻲ وﺟﻮد دارد. ﺑﺴﻴﺎری از ﺷـﺮﻛﺘﻬﺎ ﻓﻌﺎﻟﻴﺘﻬﺎﻳـﺸﺎن را ﺑـﺎ ﻳﻜﭙﺎرﭼـﻪ ﺳـﺎزی ﺳﺨﺖ اﻓﺰار اﻃﻼﻋﺎت و ﺗﻘﺎﺿﺎ ﻫﺎ ﺗﺴﻬﻴﻞ ﻣﻲ ﻛﻨﻨﺪ و ﻓﻌﺎﻟﻴﺘﻬﺎی ﺗﺠﺎری ﺧﻮد را ﺑﻪ ﺗﻌﺪاد ﻛﻮﭼﻜﺘﺮی از ﺳﻴـﺴﺘﻢﻫﺎی ﻣﺘﻤﺮﻛﺰ ﺳﺎده ﻣﻲ ﻛﻨﻨﺪ ﺳﭙﺲ ، ﺳﺎدﮔﻲ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺎﻟﻮده ﻣﺸﺘﺮک ﻣﻲ ﺗﻮاﻧﺪ ﺑﺪﺳﺖ آﻳـﺪ ﺗﻮاﻧـﺎﻳﻲ ﺑﺮای ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻫﺮ ﺑﺨﺶ از ﺷﺮﻛﺖ دﻳﺪ ﺳﺎزﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﻲ را ﺑـﻪ ﻫﻤـﺮاه دارد. در اﻳـﻦ ﻳﻜﭙﺎرﭼـﻪﺳﺎزی اﻧﺒﺎر داده ﻧﻘﺶ ﺑﺴﺰاﻳﻲ دارد.

۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار:

‫در ﮔﺬﺷﺘﻪ ﺷﺮﻛﺘﻬﺎ ﻣﻌﻤﻮﻻ ﺑﺮای ﻫﺮ ﺗﻘﺎﺿﺎی ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻫﺎی اﺧﺘﺼﺎﺻﻲ ﺧﺮﻳﺪاری ﻣـﻲ ﻛﺮدﻧـﺪ. اﻳـﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻻزم ﺑﻮد ﺑﻪ اﻧﺪازه ای ﺑﺎﺷﻨﺪ ﻛﻪ ﺗﻘﺎﺿﺎﻫﺎی زﻳﺎدی را ﺟﻮاﺑﮕﻮ ﺑﺎﺷﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺑﻌـﻀﻲ ﻣﻨـﺎﺑﻊ درزﻣﺎن ﻫﺎی دﻳﮕﺮ ﺑﻴﻬﻮده ﺑﻮدﻧﺪ .آﻳﺎ ﺑﻬﺘﺮ ﻧﺒﻮد اﻳﻦ ﻣﻨﺎﺑﻊ در ﻛﺎرﺑﺮدﻫﺎی دﻳﮕﺮی ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز ﺑـﻮد ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ می شدند؟

 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷﺎﻣﻞ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺳﺨﺖ اﻓﺰار ﻣﻮﺟـﻮد و ﻫـﻢ ﺧﺮﻳـﺪﻫﺎی ﺟﺪﻳـﺪ اﺳـﺖ . اﻣـﺮوزه ﺑﺴﻴﺎری از ﻓﺮوﺷﻨﺪﮔﺎن ﺳﺨﺖ اﻓﺰار ﻗﻄﻌﺎت ﺳﺮﻳﻊ و ارزان ﻗﻴﻤﺖ ﺗﺮی ﻣﺎﻧﻨﺪ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﻫـﺎ و ﺗﺠﻬﻴـﺰات ﺷﺒﻜﻪ ای را ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ . ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺗﻐﻴﻴﺮ ﺟﻬﺖ ﺳﺨﺖ اﻓﺰار اﺧﺘـﺼﺎﺻﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺳﺨﺖ اﻓﺰار ارزان ﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮدازﺷﮕﺮﻫﺎی اﻳﻨﺘﻞ ﻛﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را اﺟﺮا ﻣﻲﻛﻨﻨﺪ ﺑﺪﺳﺖ آﻳﺪ . ﻣﺰﻳﺖ ﻫﺰﻳﻨﻬﺎی ﻛﻪ ﺑﺮ روی ﻟﻴﻨﻮﻛﺲ اﺳﺖ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﭼﻨﺪ ﭘﺮدازﺷـﻲ ﻛـﻪ ﺑـﺮ روی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﻲ اﺳﺖ دارای اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ.

فهرست مطالب

عنوان                                                                        صفحه

-۱۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪۱۰

‫۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی

۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ

۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار

‫۴-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ

‫۵-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی

‫۶-۱-۱ ‪  Gridدر ﭘﺎﻳﮕﺎه داده اوراﻛﻞ ۱۰g

‫۲-۱ اﻧﺒﺎر داده ﭼﻴﺴﺖ؟

۱-۲-۱ ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟

‫۳-۱ ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ

‫۱-۳-۱- ﻇﻬﻮر اﻧﺒﺎر داده

‫. ۴-۱ از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید

۱-۴-۱ ﻣﺪل ﺳﺎزی اﺑﻌﺎد

۳-۴-۱ ﺟﺪول ﺣﻘﻴﻘﻲ

۴-۴-۱ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)

۵-۴-۱ ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن

۵-۱ ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر

۱-۵-۱معماری سرویس دهنده:

۲-۵-۱معماری پایگاه داده اراکل

فصل دوم : ابزار های انبار اراکل

۱-۲: کدام ابزار

۲-۲: سازنده انبار اوراکل یا OWB

1-2-2: تنظیم سازنده انبار

۲-۲-۲: مشتری سازنده انبار اراکل

۳-۲-۲: اهداف و منابع داده ها:

۴-۲-۲: تعریف جداول موجود در انبار داده هایمان

۵-۲-۲: ایجاد ابعاد

۶-۲-۲: ایجاد یک مکعب

۷-۲-۲: تعریف منبع برای هدف نقشه کشی ها:

۸-۲-۲: تایید طرح

۹-۲-۲: ایجاد طرح

عنوان                                                                 صفحه

۱۰-۲-۲: استقرار طرح

۳-۲: کاشف اراکل

۱-۳-۲: چرا Discoverer؟

۲-۳-۲: تنظیم محیط

۳-۳-۲: پرس و جو با استفاده از Plus Discoverer:

4-2: گزارشات اراکل ۱۰g

1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش

۲-۴-۲: مثال های بیشتر از گزارش های اراکل

۳-۴-۲:انتشار گزارش

۵-۲: خلاصه

فصل سوم : انبار داده و وب

۱-۳: بررسی بیشتر

۱-۱-۳: اینترنت و اینترانت

۲-۱-۳: نرم افزار اراکل برای انبار داده

۲-۳: سرور کاربردی اراکل۱۰g

1-2-3: چرا یک پرتال تنظیم می کنند؟

۲-۲-۳: پرتال AS Oracle

1-3-3: Discoverer

2-3-3:انتشار یک پورت لت

۳-۳-۳: ایجاد گزارش استاتیک

۴-۳: خصوصی سازی اراکل

۵-۳: انبار داده ها و هوشمندی تجارت الکترونیکی

فصل چهارم: OLAP

1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟

۱-۱-۴: کاربردهای OLAP

2-1-4: ROLAP و MOLAP

3-1-4: اراکل OLAP

2-4: معماری اراکل OLAP

3-4: فضاهای کاری آنالیزی

۱-۳-۴: مدل چند بعدی

۲-۳-۴: ایجاد فضای کاری آنالیزی

۱-۴-۴: تعریف متاداده OLAP برای شمای رابطه ای

عنوان                                                    صفحه

۲-۴-۴:دیدگاه های متاداده OLAP و ارزیابی آن

۵-۴: مدیر فضای کاری آنالیزی

۱-۵-۴: ایجاد ویزارد فضای کاری آنالیزی

۲-۵-۴: تجدید فضای کاری آنالیزی

۳-۵-۴: ایجاد یک طرح تجمعی

۴-۵-۴: فعال سازهای فضای کاری آنالیزی

۶-۴: پرس وجوی فضاهای کاری آنالیزی

۱-۶-۴: DML OLAP

2-6-4: بسته DBMS-AW

3-6-4: دسترسی SQL به فضای کاری آنالیزی

۴-۶-۴: OLAP API و اجزاء BI

7-4: خلاصه

فصل پنجم : داده کاوی اراکل

۵٫۱: داده کاوی در پایگاه داده اوراکل g10

5.2. :روش های داده کاوی اوراکل

۵٫۲٫۱ : قوانین پیوستگی

۵٫۲٫۲ : گروهبندی

۵٫۲٫۳ : استخراج ویژگی

۵٫۲٫۴ : طبقه بندی

۵٫۲٫۵ : بازگشت

۵٫۲٫۶ : استاندارد PMML

5.3.1 : فرمت داده

۲-۳-۵ آماده سازی داده

۴-۵: استفاده از واسط های داده کاوی اوراکل

۱-۴-۵: نصب و پیکربندی

۲-۴-۵: روند آنالیز داده کاوی

۳-۴-۵: مثالی با استفاده از جاوا API

4-4-5: مثال استفاده از روال های PL/SQL

5-5: خلاصه

فصل ششم: قابلیت دسترسی بالا و انبار داده

۱-۶: مقدمه

۲-۶: یک سیستم با قابلیت دسترسی بالا چیست؟

۱-۲-۶: ویژگی های یک سیستم با قابلیت دسترسی بالا

عنوان                                                            صفحه

۲-۲-۶: نقش بهترین تجربیات عملکردی

۳-۶: مرور اجمالی پایگاه داده اوراکل ۱۰g با ویژگی  قابلیت دسترسی بالا

۴-۶: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری

۱-۴-۶: گروههای با عملکرد حقیقی (RAC)

2-4-6: ذخیره سازی مطمئن

۳-۴-۶: آشکار سازی و نمایش خط:

۴-۴-۶: مدیریت منابع

۵-۶: حفاظت در برابر فقدان داده

۱-۵-۶: بازیابی از نقص(خطا) متوسط

۲-۵-۶: بازیابی از خطاهای انسانی با استفاده از flash back:

3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده

۴-۵-۶: معماری حداکثر قابلیت دسترسی اوراکل

۵-۵-۶: حفاظت متا داده

۶-۶: مدیریت زمان برنامه ریزی شده

۱-۶-۶: پیکربندی مجدد نمونه پویا

۲-۶-۶: حفظ آنلاین

۳-۶-۶: تعریف مجدد آنلاین:

۴-۶-۶: ارتقاء درجه

۷-۶: مدیریت طول عمر اطلاعات

۸-۶: خلاصه:

ضمیمه

فهرست شکل ها

عنوان                                       صفحه

شکل ۱-۲: سازنده انبار- مراحل تنظیم یا به راه اندازی

شکل ۲-۲: میز فرمان مشتری OWB

شکل ۳-۲: سازنده انبار- ایجاد یک مدول

شکل ۴-۲: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل

شکل ۵-۲: سازنده انبار- اهداف و منابع داده های تعریف شده

شکل ۶-۲: سازنده انبار- ورود جدول

شکل ۷-۲: سازنده انبار- به طور دستی جدول را تعریف کنید

شکل ۸-۲: سازنده انبار- سلسله مراتب بعد

شکل ۹-۲: سازنده انبار- ایجاد مکعب

شکل ۱۰-۲: ویرایش گر نقشه

شکل ۱۱-۲: ویرایشگر نقشه کشی همراه با اتصالات

شکل ۱۲-۲: جستجوی کلید محصول

شکل ۱۳-۲: فیلترسازی داده های منبع

شکل ۱۴-۲: تایید طرح

شکل ۱۵-۲: ایجاد طرح

شکل ۱۶-۲: رمز ایجاد شده توسط سازنده انبار اراکل

شکل ۱۷-۲: مدیر استقرار

شکل ۱۸-۲: مدیریت استقرار- گزارش پیش استقراری

شکل ۱۹-۲: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد

شکل ۲۰-۲: وضعیت مدیر استقرار (Deployment Manager)

شکل ۲۱-۲: پیکربندی طرح فیزیکی

شکل ۲۲-۲: Discoverer و Oracle Portal

شکل ۲۳-۲: Viewer Discoverer- اجرای پرس و جوی ما

شکل ۲۴-۲: Viewer Discoverer- فهرست فروش کشور Category sales by Country

شکل ۲۵-۲- Viewer Discoverer

شکل ۲۶-۲: Viewer Discoverer-Drill Drown

شکل ۲۷-۲: Administrator Discoverer- ایجاد یک EUL

شکل ۲۸-۲: Administrator Discoverer- انتخاب شِما

شکل ۲۹-۲: Administrator Discoverer- انتخاب جدول و دیدگاه ها

شکل ۳۰-۲: Administrator Discoverer- اتصالات خودکار

شکل ۳۱-۲: مدیر- نامگذاری ناحیه تجاری

عنوان                                                               صفحه

شکل ۳۲-۲: Administrator Discoverer- فهرست کار

شکل ۳۳-۲: Administrator Discoverer- تنظیم ناحیه تجاری

شکل ۳۴-۲: Administrator Discoverer- تغییر جزئیات آیتم

شکل ۳۵-۲: Administrator Discoverer- ایجاد یک آیتم محاسبه شده

شکل ۳۶-۲: Administrator Discoverer= تعریف اتصال

شکل ۳۷-۲: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب

شکل ۳۸-۲: Administrator Discoverer- کلاس آیتم

شکل ۳۹-۲: Administrator Discoverer (مدیر کاشف)- خلاصه سازی

شکل ۴۰-۲: Administrator Discoverer- تجدید خلاصه

شکل ۴۱-۲: Administrator Discoverer- ویزارد خلاصه

شکل ۴۲-۲: مدیر- اجازه دسترسی به ناحیه تجاری

شکل ۴۳-۲: مدیر کاشف (administrator Discoverer)- ناحیه تجاری

شکل ۴۴-۲: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال

شکل ۴۵-۲: Plus Discoverer – استفاده از کتاب کاری

شکل ۴۶-۲: Plus Discoverer- انتخاب داده برای نمایش

شکل ۴۷-۲: Plus Discoverer- آرایش جدول

شکل ۴۸-۲: Plus Discoverer- گزینه های پرس و جو

شکل ۴۹-۲: Plus Discoverer- عنوان های فرمت

شکل ۵۰-۲: Plus Discoverer- انواع داده ها

شکل ۵۱-۲: Plus Discoverer- تعریف کل ها

شکل ۵۲-۲Plus  Discoverer- گزارش

شکل ۵۳-۲: Plus  Discoverer- بازرس SQL

شکل ۵۴-۲: Plus Discoverer- Drill up/down  داده

شکل ۵۵-۲: Plus Discoverer- گزارش در سطح ماهانه

شکل ۵۶-۲: Plus Discoverer ویزارد نمودار

شکل ۵۷-۲: Plus Discoverer- نمودار فروش های سالانه

شکل ۵۸-۲: Plus Discoverer- انتخاب داده های خاص

شکل ۵۹-۲: Plus Discoverer- گزارش با استفاده از شرایط

شکل ۶۰-۲: گزارشات اراکل- انتخاب وسیله گزارش

شکل ۶۱-۲: انتخاب شیوه گزارش و عنوان

شکل ۶۲-۲: گزارشات اراکل- انتخاب منبع داده ها

شکل ۶۳-۲: گزارشات راکل- مشخص سازی پرس و جو SQL

عنوان                                                     صفحه

شکل ۶۴-۲: گزارشات اراکل- استفاده از سازنده پرس و جو

شکل ۶۵-۲: گزارشات اراکل- ستون ها برای نمایش

شکل ۶۶-۲: گزارشات اراکل- محاسبه کل ها

شکل ۶۷-۲: گزارشات اراکل- مشخص سازی عرض های ستون

شکل ۶۸-۲: گزارشات اراکل- گزارش نهایی

شکل ۶۹-۲: گزارشات اراکل- گزارش ماتریس

شکل ۷۰-۲: گزارشات اراکل- گزارش شرطی

شکل ۱-۳: sign in شدن به پرتال Oracle AS

شکل ۲-۳: پرتال Oracle AS- نمایش استاندارد

شکل ۳-۳: یک  نگاه کلی به پرتال  Oracle AS

شکل ۴-۳: ایجاد یک صفحه وب EASYDW در پرتال AS  Oracle

شکل ۵-۳: پرتال EASYDW

شکل ۶-۳: مدیریت سرور کاربردی اراکل ۱۰g

شکل ۷-۳: ایجاد یک اتصال عمومی

شکل ۸-۳: مشخص سازی جزئیات پورت لت

شکل ۹-۳: استفاده از نوارها برای آغازیک گزارش استاتیک

شکل ۱-۴: معماری پایگاه داده اراکل ۱۰g OLAP

شکل ۲-۴: پایه سطح در برابر جدول بعد والدینی- فرزندی

شکل ۳-۴:نسخه مفهومی متغیر

شکل ۴-۴: ابعاد در مدیرکاری اراکل

شکل ۵-۴: ویرایش گزینه های OLAP برای یک بعد

شکل ۶-۴: متاداده CWM برای بعد

شکل ۷-۴: ایجاد معکب در مدیرکاری اراکل

شکل ۸-۴: اضافه شدن ابعاد به مکعب

شکل ۹-۴: یک واحد اندازه گیری را به مکعب اضافه کنید

شکل ۱۰-۴: تعریف تجمعات برای مکعب

شکل ۱۱-۴: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP

شکل ۱۲-۴: مدیر فضای کاری آنالیزی- دیدگاه هدف

شکل ۱۳-۴: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی

شکل ۱۴-۴: انتخاب مکعب برای فضای کاری آنالیزی

شکل ۱۵-۴: انتخاب گزینه های ساخت برای فضای کاری آنالیزی

شکل ۱۶-۴: گزینه های ذخیره سازی پیشرفته و نامگذاری

عنوان                                                          صفحه

شکل ۱۷-۴: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید

شکل ۱۸-۴: ایجاد فضای کاری آنالیزی در پیشرفت

شکل ۱۹-۴: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP

شکل ۲۰-۴: ایجاد یک بعد مرکب

شکل ۲۱-۴: اضافه کردن ابعاد به یک ترکیب

شکل ۲۲-۴: مشخص سازی ترتیب ابعاد در یک ترکیب

شکل ۲۳-۴: مشخص سازی اندازه های segment وترتیب بعد

شکل ۲۴-۴: فضای کاری آنالیزی- منوی راست کلیک

شکل ۲۵-۴: تجدید فضای کاری آنالیزی- انتخاب مکعب ها

شکل ۲۶-۴: تجدید فضای کاری آنالیزی- انتخاب ابعاد

شکل ۲۷-۴: تجدید فضای کاری آنالیزی در پیشرفت

شکل ۲۸-۴: ویزارد طرح تجمعی- انتخاب اندازه تجمع

شکل ۲۹-۴: انتخاب سطوح برای تجمع

شکل ۳۰-۴: مرور طرح تجمعی

شکل ۳۱-۴: دسترسی به فضای کاری آنالیزی

شکل ۳۲-۴: کاربرگ OLAP در مدیر فضای کاری اوراکل

شکل ۵٫۱ : قوانین پیوستگی

شکل ۵٫۲ : گروه بندی

شکل ۵٫۳ : طبقه بندی

شکل ۵٫۴ : ماتریس اختلال

شکل ۵٫۵ : استفاده از آنالیز ارتقاء برای اعلان های هدفمند

شکل۵٫۶ : درخت تصمیم گیری شبکه تطبیقی Bayes

شکل ۵٫۷ : فرمت های جدول برای داده کاوی

شکل ۱-۶: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل ۱۰g

شکل ۲-۶: پیکربندی گارد داده

شکل ۳-۶: صفحه مدیریت کنترل شبکه

شکل ۴-۶: تنظیم پیکربندی گارد داده

شکل ۵-۶: اضافه کردن یک پایگاه داده ی جانشین

شکل ۶-۶: انتخاب نوع back up

شکل ۷-۶: مشخص سازی گزینه های پشتیبانی

شکل ۸-۶: مشخص سازی Oracle Home برای جانشین

شکل ۹-۶: مشخص سازی موقعیت های فایل جانشین

عنوان                                                                صفحه

شکل ۱۰-۶: مشخص نمودن پیکربندی جانشین

شکل ۱۱-۶: فرایند ایجاد جانشین

شکل ۱۲-۶: پیکربندی گارد داده

شکل ۱۳-۶: نمایش عملکرد گارد داده

شکل ۱۴-۶: عملکرد switchover

شکل ۱۵-۶: switchover کامل

شکل ۱۶-۶: ساختار با حداکثر قابلیت دسترسی

شکل ۱۷-۶: سیاست های مدیریت ذخیره سازی برطبق رده داده ها

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: OLAP , الگوهای آماری , داده چند بعدی , مدل های داده , مدل های داده چند بعدی ,
:: بازدید از این مطلب : 160
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 13 ارديبهشت 1394 | نظرات ()
نوشته شده توسط : سجاد

مقدمه

در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن  این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.

فهرست مطالب

چکیده

مقدمه

تاریخچه

فصل اول  وب

۱-۱ واژه وب

۱-۲ خدمات وب

۱-۳ وب معانی گرا

۱-۳-۱ لایه‌های وب‌ معنایی

۱-۳-۲ سیستم‌های استدلالگر

۱-۴ مهندسی دانش

۱-۵ مزایای مربوط به خدمات وب

۱-۶ استاندارد های خدمات وب

۱-۶-۱ پروتکل دسترسی آسان به اشیاء (SOAP)

1-6-2 زبان توصیف خدمات وب (WSDL)

1-6-3 شرح، کشف، و یکپارچه‌سازی فراگیر (UDDI)

1-7 HTML

1-8 مرورگر اینترنت

۱-۹ کنسرسیوم وب جهان شمول

۱-۱۰ قابلیت دسترسی وب

۱-۱۱ فناوری های کمکی، برای مرور وب

۱-۱۲ راهنمای طراحی محتوای وب دسترساتر

۱-۱۳ دسترسایی وب و دولت ها

۱-۱۴ قرارداد کنترل انتقال

فصل دوم  وب Caching

2-1 معماری وب

۲-۲ پروتکل های ترابری وب

۲-۳ انواع وب Caching ها

۲-۴ مکانیزم های وب Caching ها

فصل سوم پراکسی

۳-۱ عملکردهایی که پراکسی سرور می‌تواند داشته باشد

۳-۲ پیکربندی مرورگر

۳-۳ کاربرد پراکسی در امنیت شبکه

۳-۴ پراکسی چیست؟

۳-۵ مزایای پراکسی‌ها بعنوان ابزاری برای امنیت

۳-۶ برخی انواع پراکسی

۳-۶-۱ SMTP Proxy

3-6-2 HTTP Proxy

3-6-3 FTP Proxy

3-6-4 DNS Proxy

فصل چهارم سرور پراکسی چیست؟

۴-۱ کاربردهای سرور پراکسی

۴-۲ ویژگیهای سرور پراکسی

۴-۳ خدمات سرور پراکسی

۴-۴ معیارهای موثر در انتخاب سرور پراکسی

فصل پنجمHTCP

5-1 پروتکل HTCP

5-2 فرمت عمومی پیام های HTCP

5-2-1 فرمت سربار در پیام HTCP/*.*

5-2-2 فرمت بخش داده ی پیام در HTCP/0.*

5-2-3 ساختار AUTH در HTCP/0.0

فصل ششم نرم افزار

۶-۱ درباره نرم افزار

۶-۲ بررسی ثوابت برنامه

۶-۳ تابع اصلی برنامه

۶-۴ توابع جانبی برنامه

۶-۴-۱ تابع handle_connect

6-4-2 تابع handle_request

6-4-3 تابع clean_cache

6-4-4 تابع calculate_hash

6-4-5 تابع reaper

6-4-6 تابع granceful_exit

پیوست(کدهای برنامه)

تشکر و قدردانی

منابع

منابع

  1. Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0
  2. Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X
  3. Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3
  4. G.C.Stierhoff and A.G.Davis. A History of  the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35
  5. Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing

Proxy software and scripts

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: caching proxy server , proxy server ,
:: بازدید از این مطلب : 148
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 13 ارديبهشت 1394 | نظرات ()
نوشته شده توسط : سجاد

چکیده

هدف از این پروژه ساخت امپلی فایر دو کاناله EMG و مدلسازی فعالیت ایزومتریک ساعد و به دست اوردن رابطه کیفی بین نیروی وارد بر کف دست و دامنه EMG دو عضله دو سر و سه سر بازو و میزان نیروی متوسط ایجاد شده در انهاست.

سیگنال EMG دو عضله به وسیله کارت صوتی به کامپیوتر داده شده و از نرم افزار MATLAB برای نمایش و پردازش داده ها استفاده می شود.سپس اضافه کردن وزنه هادر کف دست و مطالعه EMG دو عضله و انتگرال قدر مطلق انها روابط مطرح شده در قسمت بالا را به دست می اوریم.

در بخش مدلسازی پس از ساده سازی به مدلسالزی ماهیچه دو سر بازو می رسیم که برای ثبت پاسخ ان از سنسوری که خودمان طراحی کردیم استفاده می کنیم و پاسخ این سنسور را هم با کارت صوتی به کامپیوتر می دهیم.

مقدمه

 در اثر انتقال سیگنالهای عصبی به عضله , تارهای عضلانی فعال شده و ایجاد پتانسیل عمل  می نماید که به آن EMG گویند که در واقع تجلی اراده انسان برای انجام حرکت است . انتشار این پتانسیل های عمل در طول عضله ادامه یافته و بر روی پوست قابل دریافت می گردند . با نصب الکترودهای پوستی می توان این سیگنالها را از سطح پوست دریافت نمود .

سیگنالهای EMG از نظر فرکانس در محدودهhz 25 تا چند کیلو هرتز تغییر می کنند و دامنه های سیگنال بسته به نوع سیگنال والکترودهای استفاده شده از ۱۰۰ میکروولت تا ۹۰ میلی ولت تغییر می کنند .

فهرست مطالب

چکیده

مقدمه

فصل اول

مقدمه

شکل ۱-۱-مقایسه دامنه و فرکانس EMG با سیگنالهای حیاتی دیگر

منابع نویز

منشاْ سیگنال EMG

فصل دوم

بررسی الکترودها

محل قرارگیری الکترودها

شکل ۲-۱- نحوه الکترود گذاری

 بررسی انواع الکترود

شکل ۲-۲- الکترود صفحه فلزی که برای عضوها به کار می رود .

شکل ۲-۳- الکترود صفحه فلزی که با نوار جراحی استفاده می شود .

شکل ۲-۴- الکترود های فوم پد یک بار مصرف ، اغلب با دستگاههای مونیتورینگ استفاده می شوند .

شکل ۲-۵ – نمونه ای از الکترودهای مکشی

. شکل ۲-۶- نمایی از الکترود های سوزنی

نکات مهم در مورد استفاده از الکترودها

فصل سوم

سخت افزار پروژه

تقویت اولیه سیگنال

شکل ۳-۱- ساده ترین تقویت کننده تفاضلی

شکل ۳-۲- تقویت کننده سیگنال حیاتی با استفاده از دو opamp

فیلترهای مدار

طراحی فیلتر بالاگذر

شکل ۳-۳- فیلتر بالا گذر

شکل۳-۴- پاسخ فرکانسی فیلتر بالا گذر

طراحی فیلتر پایین گذر

شکل۳-۵ فیلتر پایین گذر

شکل۳-۶ پاسخ فرکانسی فیلتر پایین گذر

مدار تقویت کننده ثانویه

شکل۳-۶ مدار تقویت کننده

طراحی فیلتر میان نگذر

شکل ۳-۷ فیلتر میان نگذر

شکل۳-۸ پاسخ فرکانسی فیلتر میان نگذر

ایزولاسیون

شکل ۳-۹ مدار داخلی IL300

شکل ۳-۱۰مدار داخلی IL300

فصل چهارم

کارت صوتی

شکل ۴-۲- ساختار داخلی کارت صدا

فصل پنجم

مدل سازی سیستم های بیولوژیک

انقباض ایزومتریک و ایزوتونیک

مدل سازی دینامیک ایزومتریک ساعد

سا عد FOREARM

بازو UPPER ARM

شکل ۲-۱

شکل ۲-۲

حرکت ایزومتریک ساعد

شکل۲-۳

 ماهیچه

شکل۲-۴

شکل۲-۵

شکل۲-۶

مدلسازی ماهیچه

مدل مکانیکیHills

شکل۲-۷

شکل۲-۸

شکل۲-۹

شکل۲-۱۰

سنسور جابجایی

شکل۲-۱۱

شکل ۲-۱۲

رابطه ی EMG و وزنه ها

فصل ششم

نرم افزار پروژه

شکل ۳-۱

پیشنهادات

مراجع

مراجع

۱-تری بهیل,مهندسی پزشکی ,ترجمه ی سید محمدرضا هاشمی گلپایگانی, مهیار زرتشتی,مرکز نشر دانشگاهی تهران

۲-سید محمد رضا هاشمی گلپایگانی , کنترل سیستم های عصبی- عضلانی

۳- هانسلمن – لیتل فیلد, کتاب اموزشی MATLAB , ترجمه ی فرناز بهروزی, انتشارات صنعت گستر

۴-ارتور گایتون , فیزیولوژی پزشکی , جلد اول, ترجمه ی دکتر فرخ شادان

۵-جان وبستر, تجهیزات پزشکی , طراحی و کاربرد , جلد اول , ترجمه ی دکتر سیامک نجاریان و مهندس قاسم کیانی

۶- رسول دلیرروی فرد, فیلتر و سنتز مدار, مرکز نشر دکتر حسابی

۷- مهندس حامد ساجدی پایان نامه کارشناسی ارشد , طراحی و پیاده سازی سیستم محل یابی منطقه عصب گیری ساعد با استفاده از EMG سطحی چند کاناله

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: الكترومایوگرام دوكاناله , دستگاه ثبت كننده , ساخت دستگاه ثبت كننده , سیگنال الكترومایوگرام ,
:: بازدید از این مطلب : 151
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 13 ارديبهشت 1394 | نظرات ()
نوشته شده توسط : سجاد

چکیده

هدف از این پروژه ساخت امپلی فایر دو کاناله EMG و مدلسازی فعالیت ایزومتریک ساعد و به دست اوردن رابطه کیفی بین نیروی وارد بر کف دست و دامنه EMG دو عضله دو سر و سه سر بازو و میزان نیروی متوسط ایجاد شده در انهاست.

سیگنال EMG دو عضله به وسیله کارت صوتی به کامپیوتر داده شده و از نرم افزار MATLAB برای نمایش و پردازش داده ها استفاده می شود.سپس اضافه کردن وزنه هادر کف دست و مطالعه EMG دو عضله و انتگرال قدر مطلق انها روابط مطرح شده در قسمت بالا را به دست می اوریم.

در بخش مدلسازی پس از ساده سازی به مدلسالزی ماهیچه دو سر بازو می رسیم که برای ثبت پاسخ ان از سنسوری که خودمان طراحی کردیم استفاده می کنیم و پاسخ این سنسور را هم با کارت صوتی به کامپیوتر می دهیم.

مقدمه

 در اثر انتقال سیگنالهای عصبی به عضله , تارهای عضلانی فعال شده و ایجاد پتانسیل عمل  می نماید که به آن EMG گویند که در واقع تجلی اراده انسان برای انجام حرکت است . انتشار این پتانسیل های عمل در طول عضله ادامه یافته و بر روی پوست قابل دریافت می گردند . با نصب الکترودهای پوستی می توان این سیگنالها را از سطح پوست دریافت نمود .

سیگنالهای EMG از نظر فرکانس در محدودهhz 25 تا چند کیلو هرتز تغییر می کنند و دامنه های سیگنال بسته به نوع سیگنال والکترودهای استفاده شده از ۱۰۰ میکروولت تا ۹۰ میلی ولت تغییر می کنند .

فهرست مطالب

چکیده

مقدمه

فصل اول

مقدمه

شکل ۱-۱-مقایسه دامنه و فرکانس EMG با سیگنالهای حیاتی دیگر

منابع نویز

منشاْ سیگنال EMG

فصل دوم

بررسی الکترودها

محل قرارگیری الکترودها

شکل ۲-۱- نحوه الکترود گذاری

 بررسی انواع الکترود

شکل ۲-۲- الکترود صفحه فلزی که برای عضوها به کار می رود .

شکل ۲-۳- الکترود صفحه فلزی که با نوار جراحی استفاده می شود .

شکل ۲-۴- الکترود های فوم پد یک بار مصرف ، اغلب با دستگاههای مونیتورینگ استفاده می شوند .

شکل ۲-۵ – نمونه ای از الکترودهای مکشی

. شکل ۲-۶- نمایی از الکترود های سوزنی

نکات مهم در مورد استفاده از الکترودها

فصل سوم

سخت افزار پروژه

تقویت اولیه سیگنال

شکل ۳-۱- ساده ترین تقویت کننده تفاضلی

شکل ۳-۲- تقویت کننده سیگنال حیاتی با استفاده از دو opamp

فیلترهای مدار

طراحی فیلتر بالاگذر

شکل ۳-۳- فیلتر بالا گذر

شکل۳-۴- پاسخ فرکانسی فیلتر بالا گذر

طراحی فیلتر پایین گذر

شکل۳-۵ فیلتر پایین گذر

شکل۳-۶ پاسخ فرکانسی فیلتر پایین گذر

مدار تقویت کننده ثانویه

شکل۳-۶ مدار تقویت کننده

طراحی فیلتر میان نگذر

شکل ۳-۷ فیلتر میان نگذر

شکل۳-۸ پاسخ فرکانسی فیلتر میان نگذر

ایزولاسیون

شکل ۳-۹ مدار داخلی IL300

شکل ۳-۱۰مدار داخلی IL300

فصل چهارم

کارت صوتی

شکل ۴-۲- ساختار داخلی کارت صدا

فصل پنجم

مدل سازی سیستم های بیولوژیک

انقباض ایزومتریک و ایزوتونیک

مدل سازی دینامیک ایزومتریک ساعد

سا عد FOREARM

بازو UPPER ARM

شکل ۲-۱

شکل ۲-۲

حرکت ایزومتریک ساعد

شکل۲-۳

 ماهیچه

شکل۲-۴

شکل۲-۵

شکل۲-۶

مدلسازی ماهیچه

مدل مکانیکیHills

شکل۲-۷

شکل۲-۸

شکل۲-۹

شکل۲-۱۰

سنسور جابجایی

شکل۲-۱۱

شکل ۲-۱۲

رابطه ی EMG و وزنه ها

فصل ششم

نرم افزار پروژه

شکل ۳-۱

پیشنهادات

مراجع

مراجع

۱-تری بهیل,مهندسی پزشکی ,ترجمه ی سید محمدرضا هاشمی گلپایگانی, مهیار زرتشتی,مرکز نشر دانشگاهی تهران

۲-سید محمد رضا هاشمی گلپایگانی , کنترل سیستم های عصبی- عضلانی

۳- هانسلمن – لیتل فیلد, کتاب اموزشی MATLAB , ترجمه ی فرناز بهروزی, انتشارات صنعت گستر

۴-ارتور گایتون , فیزیولوژی پزشکی , جلد اول, ترجمه ی دکتر فرخ شادان

۵-جان وبستر, تجهیزات پزشکی , طراحی و کاربرد , جلد اول , ترجمه ی دکتر سیامک نجاریان و مهندس قاسم کیانی

۶- رسول دلیرروی فرد, فیلتر و سنتز مدار, مرکز نشر دکتر حسابی

۷- مهندس حامد ساجدی پایان نامه کارشناسی ارشد , طراحی و پیاده سازی سیستم محل یابی منطقه عصب گیری ساعد با استفاده از EMG سطحی چند کاناله

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: الكترومایوگرام دوكاناله , دستگاه ثبت كننده , ساخت دستگاه ثبت كننده , سیگنال الكترومایوگرام ,
:: بازدید از این مطلب : 160
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 13 ارديبهشت 1394 | نظرات ()
نوشته شده توسط : سجاد

مقدمه

انتقال امواج الکترومغناطیسی می تواند توسط نوعی از ساختارهای هدایت کننده امواج (مانند یک خط انتقال یا یک موجبر) صورت گیرد و یا می تواند از طریق آنتنهای فرستنده و گیرنده بدون هیچ گونه ساختار هدایت کننده واسطه ای انجام پذیرد. عوامل مختلفی در انتخاب بین خطوط انتقال یا آنتنها دخالت دارند. بطور کلی خطوط انتقال در فرکانسهای پایین و فواصل کوتاه عملی هستند. با افزایش فواصل و فرکانسها تلفات سیگنال و هزینه‌های کاربرد خطوط انتقال بیشتر میشود و در نتیجه استفاده از آنتنها ارجحیت می یابد]۱[.

در حدود سالهای ۱۹۲۰ پس از آنکه لامپ تریود برای ایجاد سیگنالهای امواج پیوسته تا یک مگاهرتز بکار رفت، ساخت آنتنهای تشدیدی (با طول موج تشدید) مانند دوقطبی نیم موج امکان یافت و در فرکانسهای بالاتر امکان ساخت آنتنها با ابعاد و اندازه ی فیزیکی در حدود تشدید (یعنی نیم طول موج) فراهم شد. قبل از جنگ دوم جهانی مولدهای سیگنال مگنی‌ترون و کلایسترون و مایکروویو (در حدود یک گیگاهرتز) همراه با موجبرهای توخالی اختراع و توسعه یافتند. این تحولات منجر به ابداع و ساخت آنتنهای بوقی شد. در خلال جنگ دوم جهانی یک فعالیت وسیع طراحی و توسعه برای ساخت سیستم‌های رادار منجر به ابداع انوع مختلف آنتنهای مدرن مانند آنتنهای بشقابی (منعکس کننده) عدسی‌ها و آنتنهای شکافی موجبری شد]۱[.

امروزه گستره وسیعی از انواع مختلف آنتنها در مخابرات سیار و سیستمهای بیسیم در حال استفاده اند و کماکان رقابت در زمینه کوچک کردن ابعاد آنتنها و بهینه کردن مشخصات تشعشعی آنها ادامه دارد. در این بخش به‌طور خلاصه به مرور اصول، تعاریف مشخصات تشعشعی آنتنها پرداخته شده است.

فهرست مطالب

عنوان                                                                     صفحه

I چکیده………………………………………………………………….

 فهرست مطالب………………………………………………… II

 فرهنگ اختصارات……………………………………………………. IV

 فهرست اشکال………………………………………………… ۱

 فصل ۱  مشخصات تشعشعی یک آنتن………………………………………. ۵

۱-۱) مقدمه …………………………………… …………………………………… ۵

۱-۲) تقسیم بندی نواحی اطراف یک آنتن ………… …………………………۵

۱-۳) شدت تشعشعی آنتن…………………. …………………………………..۶

۱-۴) نمودارهای تشعشعی……………………… ………………………………۷

.۱۰ HPBW 1-5) پهنای تابه نیم توان

یک آنتن ……..۱۱VSWR 1-6) پهنای باند فرکانسی و

۱-۷) بهره جهتی آنتن ………………. …………………………….۱۲

۱-۸) سمتگرایی …………. ………………………………………..۱۳

۱-۹) بازده تشعشعی آنتن ………………… …………………..۱۳

) ………. ……………………………۱۳g 1-10) بهره یا گین آنتن (

۱-۱۱) امپدانس ورودی آنتن …………………………..۱۴

۱- ۱۲) قطبش موج ………………………………………………..۱۴

۱-۱۳) ضریب کیفیت (Q) در مدارات سری……………………….۱۵

فصل ۲-  آنتن های تلفن همراه……………………………..۱۷

۲-۱) مقدمه…………………… ………………………………..۱۷

۲-۲) آنتن کوچک چیست ؟ …………………………………۱۷

۲-۳) آنتن F معکوس و عملکرد یک آنتن تلفن همراه ………….۱۸

۲-۴) شاسی در گوشی موبایل  ………………………………..۲۱

۲-۵) آنتنهای سیمی……………………………………………….۲۲

۲-۶) موقعیت آنتن در موبایل………………………………..۲۴

۲-۷) حجم آنتن…………………………………………………۲۷

۲-۸) انواع کلاسهای آنتنهای موبایل……………………..۲۹

فصل ۳ – توصیف کیفی و تحلیل عملکرد آنتن PIFA ………….34

3-1) مقدمه………………………….۳۴

۳-۲) تغییرات پورت زمین  و تاثیر آن روی آنتن PIFA در گوشی موبایل……. …..۳۴

۳-۳) تحلیل آنتن PIFA  با استفاده از مدل های معادل …………… …………..۴۱

۳-۴ ) روش تحلیل عملکرد آنتن PIFA در این پژوهش…………………۴۳

۳-۵) شبیه سازی یک آنتن مونوپل به کمک نرم افزار HFSS ……………44

فصل ۴ –  نحوه طراحی آنتن PIFA در این تحقیق……………………..۴۸

۴-۱) مقدمه…………………………………………۴۸

۴-۲) طراحی اولیه آنتن………………………۴۸

۴-۳) تبدیل آنتن PIFA   تک باند به دو باند………………۵۳

۴-۴) بهینه سازی آنتن طراحی شده……………….۵۵

۴-۵)جمع بندی……………………………….۶۶

فهرست اشکال

 فصل اول – مشخصات تشعشعی یک آنتن

 شکل۱-۱ نواحی اطراف یک آنتن.. ۵

شکل۱-۲ میدانها در فاصله دور و نزدیک آنتن.. ۶

شکل۱-۳  عنصر زاویه فضایی.. ۷

شکل۱-۴  نمودار قطبی پرتو تشعشعی  صفحه H.. 8

شکل۱-۵ نمودار سه بعدی پرتو تشعشعی.. ۸

شکل۱-۶ یک نمونه نمودار قطبی پرتو توان. ۹

شکل۱-۷ ضریب پرتو یک منبع خطی یکنواخت. ۱۰

شکل۱-۸  الف)قطبش خطی افقی  ب)قطبش خطی قائم پ)قطبش دایروی راستگرد ت)قطبش دایروی چپگرد

     ج) قطبش بیضوی چپگرد ث) قطبش بیضوی راستگرد……………………………………………………………………….۱۵

فصل دوم-  آنتن های تلفن همراه

 شکل ۲-۱ آنتنهای قرار گرفته روی زمین.. ۱۹

شکل ۲-۲ انواع آنتن های L وارون. ۱۹

شکل۲-۳ شبیه سازی الگوی تشعشعی  و میدان E یک گوشی تلفن نوعی در فرکانس MHz 900. 20

شکل۲-۴ شبیه سازی الگوی تشعشعی  و میدان E یک گوشی تلفن نوعی در فرکانس MHz 1800. 21

شکل۲-۵ (الف) آنتن مونو پل (ب) آنتن  Lوارون  (ج) آنتن  Fوارون. ۲۲

شکل ۲-۶ شکل اولیه آنتن  Fوارون مسطح.. ۲۳

شکل۲-۷ انواع موقغیت آنتن در گوشی تلفن همراه ۲۵

شکل ۲-۸  انواع موقعیت آنتن روی گوشی های کشویی.. ۲۶

شکل ۲-۹ رابطه میان طول شاسی آنتن و پهنای باند در فرکانس MHz1850. 27

شکل۲-۱۰ رابطه میان طول آنتن و پهنای باند در فرکانس MHz890. 28

شکل ۲-۱۱ رابطه میان طول آنتن و پهنای باند در فرکانس MHz1850. 28

شکل ۲-۱۲ (الف)دو قطبی (ب) دو قطبی تا شده (ج) حلقه. ۲۹

شکل ۲-۱۳  نمونه ای از یک آنتن شلاقی……………………..۳۰

شکل ۲-۱۴  نمونه هایی از آنتن پیچشی قرار گرفته در گوشی تلفن همراه…….۳۰

شکل ۲-۱۵ یک نمونه آنتن درونی تک باند………………..۳۱

شکل ۲-۱۶ (الف) تشعشع کننده باند بالا  (ب) تشعشع کننده باند پایین (ج) مونوپل. ۳۱

شکل ۲-۱۷  نمایی از یک نمونه آنتن مرکب………………..۳۲

 فصل سوم – توصیف کیفی و تحلیل عملکرد آنتن PIFA

 شکل ۳-۱ (الف) صفحه زمین متعارف (ب) صفحه زمین اصلاح شده (تمام ابعاد به میلیمتر است ) ۳۴

شکل ۳-۲ آنتنPIFA دو باند(الف)صفحه زمین متداول (ب) صفحه زمین اصلاح شده(تمام ابعاد به میلیمتر است) ۳۶

شکل ۳-۳ VSWR  اندازه گیری شده و محاسبه شده بر حسب فرکانس برای آنتن PIFA تک باند (الف)روی صفحه زمین متداول (ب) روی صفحه زمین اصلاح شده ۳۷

شکل ۳-۴ الگوی تشعشعی محاسبه شده آنتن PIFAتک باند در فرکانس MHz910 (الف) صفحه زمین متداول (ب) صفحه زمین اصلاح شده ۳۸

شکل ۳-۵  نمودار VSWR آنتن دو باند(الف) باند MHz900 (ب) باند ۱۸۰۰MHz. 40

شکل ۳-۶  الگوی تشعشعی محاسبه شده برای آنتن دو باند در فرکانس MHz 1920 (الف)صفحه زمین متداول (ب) صفحه زمین اصلاح شده ۴۱

شکل ۳-۷ نمای کناری آنتن PIFA. 41

شکل ۳-۸  مدل خط انتقال برای آنتن PIFA. 42

شکل ۳-۹  (الف) نتایج شبیه سازی (ب)نتایج مدل خط انتقال. ۴۳

شکل ۳-۱۰ نمای کلی یک آنتن مونوپل ساده ۴۴

شکل ۳-۱۱  نمودارVSWR آنتن طراحی شده. ۴۵

شکل۳-۱۲ نمودارre (Z) آنتن طراحی شده . ۴۵

شکل ۳-۱۳ نمودار الگوی تشعشعی آنتن به ازای phi=0 . 46

شکل ۳-۱۴ پرتو تشعشعی آنتن بصورت سه بعدی در فرکانس MHZ900. 46

 فصل چهارم –  نحوه طراحی آنتن PIFA در این تحقیق

 شکل ۴-۱  نمایی از آنتن PIFA اولیه طراحی شده ۴۹

شکل ۴-۲  نحوه اتصال آنتن به جعبه گوشی تلفن همراه ۴۹

شکل ۴-۳ نمودار Im(Z) در اطراف فرکانس MHZ900. 50

شکل ۴-۴  نمودار Im(Z) در اطراف فرکانس MHZ900. 51

شکل ۴-۵ نمودار Im(Z) در اطراف فرکانس MHZ900. 51

شکل ۴-۶ نمودار Im(Z) در اطراف فرکانس MHZ900. 52

شکل ۴-۷  نمودار  VSWR در باند MHZ 900. 52

شکل ۴-۸ نمایی از آنتن در صفحه X-Y. 53

شکل ۴-۹ نمایش گرافیکی میدان E در باند ۹۰۰MHZ. 54

شکل ۴-۱۰ نمایش گرافیکی میدان E در باند ۱۸۰۰MHZ. 54

شکل ۴-۱۱  نمودار VSWR نسبت به تغییر در ارتفاع آنتن.. ۵۵

شکل ۴-۱۲  نمودار VSWR نسبت به تغییر در محل تغذیه روی باند ۱۸۰۰MHZ و ۹۰۰MHZ. 56

شکل ۴-۱۳  نمودار VSWR  نسبت به تغییر در فاصله بین دو شکاف روی باند ۱۸۰۰MHZ. 57

شکل۴-۱۴  نمودار VSWR  نسبت به تغییرات فاصله دو شکاف نسبت به منبع با حفظ فاصله بین دو شکاف روی باند ۱۸۰۰MHZ. 57

شکل ۴-۱۵  نمودار VSWR آنتن به ازای مقادیر مختلف پهنای اتصال کوتاه در باند MHz900…………………..58

شکل ۴-۱۶  نمودار VSWR آنتن به ازای مقادیر مختلف پهنای اتصال کوتاه در باند MHz1800………………….58

شکل ۴-۱۷ نمای کلی از آنتن طرا حی شده…….. ۵۹

شکل ۴-۱۸  نمایی از آنتن در صفحه X-Y…………….. 59

شکل ۴-۱۹  نمایی از آنتن در صفحه Z-X. 60

شکل ۴-۲۰  نمایی از آنتن در صفحه Z-Y. 60

شکل ۴-۲۱ آنتن طراحی شده در حضور جعبه رسانا ۶۱

شکل  ۴-۲۲  VSWR  آنتن قبل از اضافه شدن جعبه رسانا در باند ۹۰۰MHz. 61

شکل ۴-۲۳  VSWR  آنتن قبل از اضافه شدن جعبه رسانا در باند MHz1800. 62

شکل  ۴-۲۴  VSWR  آنتن بعد از اضافه شدن جعبه رسانا در باند MHz900. 62

شکل  ۴-۲۵  VSWR  آنتن بعد از اضافه شدن جعبه رسانا در باند MHz1800…………….۶۲

شکل ۴-۲۶  نمودار تشعشعی آنتن به dB در فضای آزاد به ازای phi=90  قبل از اضافه شدن جعبه رسانا( نرمالیزه نشده)………..۶۴

شکل ۴-۲۷  نمودار تشعشعی آنتن به dB در فضای آزاد به ازای phi=90  بعد از اضافه شدن جعبه رسانا( نرمالیزه نشده)……..۶۴

شکل ۴-۲۸  نمودار تشعشعی آنتن به صورت سه بعدی در فرکانس MHZ 900………..65

شکل ۴-۲۹ نمودار تشعشعی آنتن به صورت سه بعدی در فرکانس MHZ 1800 ………65

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: شبیه سازی , شبیه سازی آنتنها , شبیه سازی آنتنها موبایل , شبیه سازی آنتنهای تلفن همراه ,
:: بازدید از این مطلب : 166
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 13 ارديبهشت 1394 | نظرات ()