پروژه سرویس گرائی در مهندسی اینترنت. doc

پروژه سرویس گرائی در مهندسی اینترنت. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 106 صفحه

 

چکیده:

سرویس‌گرایی، سبک و روشی برای طراحی، پیاده سازی، استقرار و مدیریت سیستم‌های اطلاعاتی است. این سیستم‌ها از مولفه‌هایی تشکیل شده‌اند که منطق سازمان و واحد‌های کاری آن را پیاده سازی می‌کنند و سرویس نامیده می‌شوند. نقش مولفه سرویس در معماری سرویس گرا، اتوماسیون واحدهای کاری و دانه بندی آنها در واحد‌های مجزاست بطوریکه بتوان سازمان و منطق کسب و کار آن، همچنین روند‌های کاری موجود را با تغییرات قوانین و تکنولوژی بروز رسانی و هماهنگ نمود. سرویس گرایی، علاوه بر مزایایی از قبیل حذف سیلو‌های اطلاعاتی و سرعت در پیاده سازی برنامه‌های کاربردی، سازمان را به سمت توزیع شدگی و مدیریت صحیح منابع پیش می‌برد. لازم به ذکر است که ایجاد زیرساختهای لازم برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمانهایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیادی هستند.

هدف از این تحقیق، ارائه تعاریف پایه، توصیف اصول سرویس گرایی و جایگاه معماری سرویس گرا می‌باشد و در نهایت لایه‌های مختلف سرویس در معماری سرویس گرا، استراتژی ها و متدلوژی ها مورد بررسی قرار می‌گیرد.

 

مقدمه:

به زبان ساده می توان اصطلاح «معماری سرویس گرا» را بیانگر نگرشی از معماری فناوری دانست که استفاده از سرویس های نرم افزاری با وابستگی ضعیف را جهت پشتیبانی از نیازمندی های فرآیندهای حرفه پیشنهاد می-کند

1- معماری مبتنی بر سرویس (سرویس گرا)

برای توسعه نرم افزار روشها و مدلهای گوناگونی ارائه شده است. در گذشته مدلهای توسعه نرم افزار مبتنی بر روشهای برنامه نویسی ساختار گرا و پیمانه ای(مدولار) بوده است. یک تحول اساسی در گسترش فن آوری توسعه نرم افزار با معرفی روش شی گرا بوجود آمد. در این روش با تجزیه مسئله به اشیاء مستقل و مشخص و سپس تعریف دقیق آن اشیاء و اختصاص داده و روش (متد) به آن اشیاء نرم افزار شکل  می-گیرد. با ظهور مدل شی گرا در توسعه نرم افزار، راه برای ایجاد نرم افزارهای عظیم هموار گردید. بهینه کردن کار گروهی در شکل تقسیم یک پروژه بین شرکتهای مختلف امکانپذیر شد. به دلیل معین بودن مشخصات دقیق اشیا، افراد و گروههای مختلف می توانستند مستقلا روی بخشهای مختلف برنامه کار کنند. هر یک از بخش ها به تنهائی مورد آزمایش قرار می گرفت و پس از اطمینان از صحت و کارائی در بدنه اصلی برنامه لحاظ می شد. اما باید توجه داشت که هنوز بخش زیادی از کار، تهیه کدها و برنامه های واسط بود که بتواند ارتباط میان اشیاء را برقرار سازد.گسترش کاربردهای نرم افزار در تجارت و کسب و کار لزوم ایجاد ارتباط بین نرم افزارهای مختلف اهمیت بیشتری یافت. نگرش جدید به اجزاء مختلف نرم افزار به مثابه سرویس ، ایده جدیدی بود که می توانست این ارتباط را در زمان کوتاهتر و با هزینه کمتر میسر سازد.

 این ارتباط قوی متضمن ایجاد قدرت در اجرا است از سوی دیگر باعث پیچیدگی و مانع گسترش آسان برنامه می شود. همچنین وابستگی شدید اشیاء به هم و وابسته بودن آنها به کدهای ارتباطی، توسعه نرم افزار را با دشواری مواجه می سازد. این مسائل در طراحی سرویس گرا لحاظ شده است.

مهمترین مفاهیم و اصول در نظر گرفته شده در طراحی سرویس گرا به شرح زیر می باشد:

1-کپسوله سازی سرویس : تاکید بر متمرکز کردن عملیات وابسته به داده در یک واحد (کپسول) مشخص و پنهان کردن پیاده سازی و مکانیزم درون واحد نرم افزاری است.

2-اتصال آزاد بین سرویسها : تاکید بر استقلال سرویسها و کاهش وابستگی سرویسها به یکدیگر است فقط کافی است سرویسها از وجود هم آگاه باشند.

3-قرارداد سرویس دهی :ارتباط بین سرویس ها بر اساس قرارداد تعریف شده ای است که در اسناد فنی بطور مشخص ذکر می شود.

4-مجرد ساختن سرویس : تاکید بر جدا کردن پیاده سازی از رابط (جهان خارج) و پنهان کردن مکانیزم و نحوه انجام کار در درون واحد ارائه دهنده سرویس می باشد.

5-استفاده مجدد و بازبکارگیری سرویس :تاکید بر طراحی سرویسها به نحوی است که بتوان آنها را در سامانه های مختلف بکار برد. با تاکید بیشتر بر استفاده مجدد.

6-قابلیت ترکیب سرویس : به معنی آنست که سرویسها به نحوی طراحی شوند که با برخورداری از قابلیت ترکیب شدن ایجاد سرویسهای مرکب (کامپوزیت) امکانپذیر باشد.

7-خودگردانی سرویس :عبارتست از قابلیت و قدرت سرویس در بکارگیری و مدیریت منابع خود بطور مستقل و همچنین کنترل کامل بر منطق پیاده سازی خود.

8- بدون حالت بودن سرویس :  به این معنی است که سرویس باید در مورد فعالیت های گذشته  (فراخوانی های گذشته) کمترین اطلاعات را نگه دارد و تاکید بر طراحی سرویس بنحوی است که   حالتهای وابسته به گذشته کمتری داشته باشد.

9-قابلیت کشف شدن سرویس : به این معنی است که سرویس باید در یک محیط شبکه با استفاده از  سازوکارهای مناسب توسط برنامه های دیگر آشکار شود. . 

 

فهرست مطالب:

چکیده

فصل اول «مقدمه»

1- معماری مبتنی بر سرویس(سرویس گرا)

فصل دوم«کاربرد و اصول سرویس گرائی»

1- سرویس گرائی

2-1 سرویس گرائی و سازمان

2-1-1 جایگاه سرویس‌ها در سازمان

2-1-2 معماری سرویس‌گرا

2-1-2-1 مولفه‌های منطقی معماری سرویس‌های وب

2-1-2-2 اجزای منطق خودکارسازی

2-1-2-3 تعامل در سرویس گرایی

2-1-2-4 توصیف سرویس

2-1-2-5شی سرویس

2-1-2-6 پیغام رسانی

2-1-2-7 ضمانت های سرویس

2-1-2-8 ترکیب

2-1-3 مولفه‌های معماری سرویس‌گرا

2-1-4 ارتباط مولفه‌ها در معماری سرویس‌گرا

2-2 اصول متداول سرویس‌گرایی

2-2-1 سرویس‌ها قابلیت استفاده مجدد دارند

2-2-2- سرویس ها یک قراردادرسمی را به اشتراک می گذارند

2-2-3- سرویس های پیوند ضعیف دارند

2-2-4- سرویس ها منطق زیرین را از دنیای خارج جدا می کنند

2-2-5- سرویس ها را می توان ترکیب کرد

2-2-6- سرویس ها خود مختار هستند

2-2-7 خودمختاری در سطح سرویس1

2-2-8خودمختاری در سطح سرویس2

2-2-9 خودمختاری خالص

2-2-10 سرویس ها بدون حالت هستند

2-2-11 سرویس ها قابل کشف هستند

2-2-12 ردیابی

2-2-13لایه های معماری سرویس گرا

2-3-1 تجرید لایه سرویس

2-3-2منطق ارائه سرویس

2-3-3 ارتباط سرویس ها با منطق کاربردی موجود

2-3-4 نمایش منطق فرآیندهای سازمان توسط سرویس ها

2-3-5 افزایش سرعت عمل با نحوه ساخت و استقرار سرویس ها

2-3-6 ایجاد سطوح جداگانه

2-3-7 لایه سرویس کاربردی

2-3-8 لایه سرویس تجاری

2-3-9 لایه سرویس همنوایی

فصل سوم « استراتژیهای سرویس گرایی »

3-1- فازهای اصلی چرخه حیات در سرویس گرایی

3-1-1- تحلیل سرویس گرا

3-1-2- طراحی سرویس گرا

3-1-3- توسعه سرویس ها

3-1-4- تست سرویس ها

3-1-5- استقرار سرویس ها

3-1-6- مدیریت سرویس ها

3-2- حرکت بسوی معماری سرویس گرا

3-2-1 استراتژی بالا به پایین

3-3-2-1- فرآیند

3-2-2- استراتژی پایین به بالا

3-2-2-1- فرآیند

3-2-3 استراتژی سریع

3-2-3-1- فرآیند

فصل چهارم«متدلوژی مبتنی بر سرویس گرائی »

4-1 - معرفی متدولوژی های مبتنی بر معماری سرویس گرا

4-1-1- تحلیل و طراحی سرویس گرا (SOAD)

4--1-2- معماری و مدلسازی سرویس گرا (SOMA)

4-1-3 - متدولوژی کیفیت تکرارپذیر سرویس گرا

4-1-4- فرآیند سرویس گرا (The Service Oriented Process)

4-1-5- چارچوب معماری سرویس گرا (SOAF)

4-1-6-فرآیند یکپارچه سرویس گرا (SOUP)

4-1-7- متدولوژی طراحی و توسعه سرویس گرا

4-1-8 متدولوژی Erl

4-1-9- نماد مدلسازی فرآیند کسب و کار به زبان اجرائی فرآیند کسب و کار

4-1-10 متدولوژی برای معماریهای سرویس

4-2 معرفی SOMA

4-2-1 چشم انداز حرکت به سوی راه حلهای سرویس گرا

4-2-2 ابزار حمایتی Ratinal برای SOA

4-2-3 مدل سازنده

4-2-4 RUP SOMA

4-2-4-1 شناسائی سرویس های کاندیدا و جریانها

4-2-4-2 تجزیه دامنه

4-2-4-3 مدلسازی سرویس هدف

4-2-4-4 تحلیل دارائیهای موجود

4-2-5 مشخصه سازی سرویسها، مؤلفه ها و جریانها

4-2-6 عینیت بخشی سرویس ها

4-2-7 RUP SOMA -تعریف فراساختار سرویس

4-3 نقاط قوت و ضعف متدولوژیهای مبتنی بر معماری سرویس گرا

4-4 معرفی مدلهای دید معماری مبتنی بر معماری سرویس گرا

فصل پنجم«نتیجه گیری»

5-1 نتیجه گیری

5-2 کارهای آینده

فهرست شکل ها و جدول ها

لایه سرویس گرا

جدول 2-1 استراتژی بالا به پایین

پشته راه حل SOA

شکل Rational

شکل مراحل انجام کار SOMA

شکل مراحل انجام گام حرکت

شکل سرویس های کاندیدا و جریانها

شکل ناحیه وظیفه مندی

شکل مراحل پردازش سرویس های کاندید

شکل سرویس های جدید بر اساس انواع فرآیندها و قواعد

شکل مشخصه سرویس

شکل سرویس کاندیدها

شکل یک سرویس در مدل سرویس

شکل وابستگی سرویس ها

عینیت بخشی سرویسها

فرآیند توسعه پروژه نرم افزاری

جدول نقاط ضعف و قوت متدلوژی ها

شکل فرامدل SOA

شکل رهیافت 1+4 SOA

دید معماری 3بعدی 1+3 SOA

شکل مدل تعریف دامنه کسب و کار

شکل مدل تجاری سازمان

 

منابع و مأخذ:

[1] Weske, M. Business Process Management: Concepts,         

Languages, Architectures, Springer, 2007.

[2] Erl, T., Service-Oriented Architecture: Concepts,

Technology, and Design, Prentice Hall, 2007.

[3] Jeston, J. and Nelis, J., Business Process Management:

Practical Guidelines to Successful Implementations,

Elsevier, 2008.

[4] Finger, P. and Smith, H., Business Process Management:

The Third Wave, Meghan Kiffer Press, 2006.

[5] Juric, M. and Pant, K., Business Process Driven SOA

using BPMN and BPEL, Packt Publishing, 2008.

[6] Process Management Lifecycle, SAP,

Site: https://www.sdn.sap.com/irj/sdn/bpx-cycle

[7] Khoshafian, S., Service Oriented Enterprises, Auerbach,

[8] Sprott, D., Wilkes, L., Understanding SOA, CBDI Forum,

[9] Erl, T., SOA: Principles of Service Design, Prentice Hall,

[10] Knipple, R., Service Oriented Enterprise Architecture,

MS Thesis, IT-University of Copenhagen, 2005.

[11] Krafzig, D., Banke, K. and Slama, D., Enterprise SOA:

Service-Oriented Architecture Best Practices, Prentice

Hall, 2004.

[12] Service Oriented Architecture (SOA) in the Real World,

Microsoft Publication, 2007.

[13] Pulier, E. and Taylor, H., Enterprise SOA, Manning,

[14] Bass, L., Clements, P. and Kazman, R., Software Architecture in Practice,

Addison-Wesley, 2nd edition, 2003.

[15] Parnas, D.L., “On the criteria to be used in decomposing systems into modules”,

Communications of the ACM, vol. 15(12), pp. 1053–1058, 1972.

[16] Stein, D., “An Aspect-Oriented Design Model Based on AspectJ and UML”, MS

Thesis, University of Essen, Germany, 2002.



خرید و دانلود پروژه سرویس گرائی در مهندسی اینترنت. doc


پروژه کلاس بندی مسیر ها روی الگوریتم ((AODV)). doc

پروژه کلاس بندی مسیر ها روی الگوریتم ((AODV)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 81 صفحه

 

مقدمه:

در شبکه های سیار دونوع معماری وجود دارد:شبکه های دارای ساختار(Single-hop) و شبکه های سیار و بدون ساختار (multi-hop) .شبکه های داری ساختار خود نیر از دو نوع می باشند که یکی شبکه های سلولی می باشد ودیگری شبکه های محلی  که کاربران برای ارتباط از یک ایستگاه یا یک کنترل کننده مرکزی استفاده می کنند.در شبکه های سیار نودها می توانند به طور دلخواه و وسیع حرکت کنندکه همین امر باعث شده است که آنهارا شبک های خود مختار نیز معرفی کنند.یکی از مسایل مهم در این شبکه ها اطمینان دریافت بسته (delivery) کارا بدون توپولوزی از قبل تعیین شده یا یک کنترل مرکزی می باشد.هرنود در این شبکه ها هم به عنوان میزبان وهم به عنوان مسیر یاب یا جلو برنده بسته عمل می کند.

الگوریتم های مسیر یابی ری هیبرید یا ترکیبی جزالگوریتم هایی هستند که مطالعات زیادی بر روی این الگوریتم ها شده است.الگوریتم هایی چون Zone Routing Protocol (ZRP) و Zone-Based Hierarchical Link State Protocol(ZHLS) ازاین قبیل می باشند.در این پروتکلها مسیر یابی هم به صورت پرو اکتیو وهم به صورت ری اکتیو انجام می گیرد در هر یک از این ناحیه ها همه نودها رویکرد یکسانی دارند وبه صورت پرو اکتیو عمل می کنند.که استفاده از یک موقعیت سنج در پروتکل (ZHLS) کارایی خاص از لحاظ پهنای باند ایجاد کند.

الگوریتم هابی مسیر یابی کلاستری  مانند الگوریتمهای تقیسم منطقه ای تحقیقات وپیشرفت های چشم گیری داشته است که منجر به نتا یج خوبی شده است.که Cluster-Head Gateway Switch Routing Protocol (CGSRCluster Based Routing Protocol (CBR) استفاده از کلاستر کردن نودها و انتخاب یک کلا ستر – هد و ایجاد جدول های کلاستر های همسایه برای هر نود و دردوازه های ارتباطی بین نودها منجر شده است که کاریی این الگوریتمها در شبکه های سیار موردی بالا باشد.در پرو تکل(CGSR) با استفاده از رویکرد توکنی و استفاده از CDMA برای Allocate Wireless Channels باعث ایجاد یک رویکرد حریصانه شده است که موجب کاهش تاخیر (Delay) شده است.

با این وجود امروزه تحقیقات زیادی روی پروتکل مسیر یابی AODV  انجام گرفته است که به نتایج خوبی رسیده است ولی اکثر این تحقیقات ونتایج بر روی خود مسئله مسیر یابی می باشد که ما در این تحقیق علاوه بر انجام بهترین تلاش برای مسیر یابی  اطمینان پذیری مسیر را بالا برده وترافیک شبکه را کنترل کرده که باعث بهتر شدن تعادل بار بر روی شبکه می شود.وبا ارائه فرمولی بر اساس شکست های لینک ازانتخاب چنین مسیر هایی در طول مسیر یابی اجتناب می کنیم.

 

فهرست مطالب:

مقدمه

 (1-1)شبکه های موردی

(2-1)انواع شبکه های بی سیم

(1-2-1)شبکه هایInfrastructure  Based

 (2-2-1)روشهای ارتباط بی سیم

)1-2-2-1)شبکه های بی سیم و درون سازمانی(  (  in door

(2-2-2-1)شبکه های بی سیم و بیرون سازمانی ( out door)

)3-1)کلاس بندی الگوریتم های مسیر یابی

(4-1)الگوریتم های پرواکتیو در مقابل ری اکتیو

)5-1)مسیر یابی کلاسترشده وسلسله مراتبی

)6-1)بررسی پروتکل های مسیر یابی پرواکتیو

)1-6-1)الگوریتم مسیر یابی  (DSDV)

  (2-6-1)الگوریتم مسیر یابیThe wireless Routiy

  (3-6-1)الگوریتم مسیریابیGSR))

)7-1)بررسی الگوریتم های مسیر یابی ری اکتیو

(1-7-1)الگوریتم مسیر یابی (AODV)

(2-7-1)الگوریتم مسیر یابی(DSR)

(8-1)الگوریتم مسیر یابیHybrid

(1-8-1)الگوریتم مسیریابی(CBRP)

)2-8-1)الگوریتم مسیر یابی(ZHLS)

فصل دوم

)2-1)درجه بندی نودها

(2-2)پیاده سازی رویکرد جدید بر روی الگوریتم های مسیریابی ری اکتیو(درجه بندی)

)3-2)پیاده سازی رویکرد جدید بر روی الگوریتم مسیر یابی پرواکتیو(درجه بندی)

(4-2)استفاده از شمارنده برای تعادل باردر شبکه

(5-2(پیاده سازی رویکرد جدید بر روی الگوریتم های ری اکتیو)شمارنده)

 (6-2)پیاده سازی رویکرد جدید بر روی الگوریتم های مسیریابی پرواکتیو(شمارنده)

(1-3)اشنایی مقدماتی با ns-2

(1-2-3)طریقه downloadکردن54

(2-2-3)نصب ns

 (3-3)شروع کار با ns

(1-3-3)اجرای ns

)2-3-3)معماری ns

(3-3-3)زبان کاربری OTCL

)4-3)نرم افزارnam

(1-4-3)پیکر بندی nam برای نمایش توپولو ی

(2-4-3)واسط کاربری

(3-4-3)مثالهای عملی

  (4-4-3)فرمانهای اولیهns 2

(1-4-4-3)مشخص کردن جریانهای ترافیک ومونیتور کردن لینک

(2-4-4-3)تعریف منابع ترافیک و گیرنده های ترافیک

(3-4-4-3)مشخص کردن جریانهای ترافیک

(4-4-4-3)مونیتور کردن یک لینک

(1-5-3)پیاده سازی نود های سیار در ns

(6-3)شبیه سازی وارزیابی نتایج شبیه سازی

(1-6-3)- تغییرات انجام گرفته بر روی AODV

(2-6-3)شبیه سازی

(6-3-3)- ارزیابی نتایج شبیه سازی

(7-3)  نتیجه گیری

(8-3)کار های بعدی

 

فهرست شکل ها:

شکل1-1 ارتباط بین ایستگاهابا نودها در شبکه های دارای ساختار

شکل2-1 شبکه بدون ساختار یازیربنا

شکل 3-1 نحوه مسیر یابی درDSDV

شکل 4-1 نمایش انتشار پیام درخواست مسیر

شکل 5-1 نحو ارسال RREP به مبداء

شکل6-1 ایجاد شکست لینک در شبکه

شکل7-1 مسیر یابی در ِDSR

شکل 8-1 نحوه مسیر یابی در CBR

شکل 9-1 منطقه ای با شعاع 2

شکل10-1 نحوه ارتباط بین پروتکل ها را نشان می دهد

شکل 11-1در سطح نود

شکل 12-1 در سطح ناحیه ای ارتباط بین ناحیه ها

شکل 13-1جدول مسیر در هر نود

شکل 14-1 جدول مسیر یابی بین ناحیه ای

شکل 15-1 مثالی ازمسیر یابی

شکل 1-2-شبکه نمونه

شکل 2-2 – محاسبه درجه مسیر روی نودها

شکل1-3 - شمای کلی ns از دید کاربر

شکل 2-3- ایجاد و فراخوانی روال در tcl

شکل 3-3 - ایجاد شی و استفاده از ارث بری در otcl

شکل 4-3 –ایجاد یک لینک بین دو نود

شکل 5-3 – ترافیک عبوری بر روی لینک

شکل 8-3 –جریانهای ترافیکی

شکل 9-3 – مونیتور کردن لینک

شکل 10-3 – استفاده از صف SFQ

شکل11-3- نحوه محاسبه درجه مسیر

شکل12- 3- کلاسبندی مسیرروی نودکم ترافیک

شکل 13-3 – حالت اولیه از نودهای سیار

شکل 14-3- ترافیک بر روی شبکه سیار

شکل 15-3 –میانگین تعادل باربر روی شبکه

شکل 16-3- میزان بسته های گم شده بر روی شبکه

شکل 17-3 –میزان قابلیت اطمینان

شکل 18-3- میانگین تاخیر بروی شبکه

 

منابع و مأخذ:

[1] Charalampos Konstantopoulos a, Damianos Gavalas b, Grammati Pantziou cClustering in mobile ad hoc networks through neighborhood stability-based mobility prediction    2008                                         

[2] L. Hanzo (II.) and R. Tafazolli: A Survey of QoS Routing Solutions for Mobile Ad hoc Networks Centre for Communication Systems Research (CCSR) University of Surrey, UK 2006                           

[3] Apoorva Jindal, Member, IEEE, and Konstantinos Psounis, Member, IEEE:Discovering long lifetime routes in mobile ad hoc networks 2009

[4] Y. Ganjali and A. Keshavarzian , “Load Balancing in Ad Hoc Networks: Single path Routing vs. multipath Routing”, Proceedings of the IEEE INFOCOM'04

. Hong Kong

[5] T. Clausen, P. Jacquet, and L. Viennot. Analyzing control tra±c overhead versus mobility and data tra±c activity in mobile ad-hoc network protocols. ACM Wireless Networks journal (Winet), 10(4), july 2004.

[6]Navid Nikaein and Christian Bonnet: A Glance at Quality of Service Models for Mobile Ad Hoc Networks 2007

[7] Krishna Gorantala : Routing Protocols in Mobile Ad-hoc Networks 2007 Master’s Thesis in Computing Science, 10 credits Supervisor at CS-UmU: Thomas Nilsson Examiner: Per Lindstr¨om

[8] Jun Miao, U Teng Wong, and Ji Hui Zhang, “Survey of Multipath Routing Protocols for Wireless Mobile Ad Hoc Networks”, May 2002.

[9] http://wiki.uni.lu/secan-lab/Ad-Hoc+Protocols.htm

[10] R. Dube, C.D. Rais, K.Y Wang, and S.K. Tripathi, “Signal stability-based adaptive routing (SSA) for ad hoc mobile networks”, IEEE PersonalCommunications, Volum e: 4 Issue: 1 , Feb. 1997, pp 36 –45

 [11] C.E. Perkins, E.M. Royer, Ad-hoc on demand distance vector (AODV) routing, in: 2nd IEEE Annual Workshop on Mobile Computing Systems and Applications, 1999, pp. 90– 100.

 [12] S. Basagni, M. Mastrogiovanni, A. Panconesi, C. Petrioli, Localized protocols for ad hoc clustering and backbone formation: A performance comparison, IEEE Transactions on Parallel and Distributed Systems 17 (4) (2006) 292–306.

 [13] Y. Wang, W. Wang, X.-Y. Li, Distributed low-cost backbone formation for wireless ad hoc networks, in: Proceedings of the Sixth ACM International Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc 2005), May 2005, pp. 2–13.

[14] A.K. Saha, D.B. Johnson, Modeling mobility for vehicular ad-hoc networks, in: Proc. 1st ACM Workshop on Vehicular Ad Hoc Networks (VANET 2004), 2004, pp. 91–92 (poster paper).

[15] B. Ishibashi, R. Boutaba, Topology and mobility considerations in mobile ad hoc networks, Ad Hoc Networks 3 (6) (2005) 762–776.



خرید و دانلود پروژه کلاس بندی مسیر ها روی الگوریتم ((AODV)). doc


ترجمه مقاله ارائه الگوریتم توزیع شده کنترل توپولوژی تحمل پذیر خطا در شبکه های حسگر بیسیم ناهمگن

ترجمه مقاله ارائه الگوریتم توزیع شده کنترل توپولوژی تحمل پذیر خطا در شبکه های حسگر بیسیم ناهمگن

این مقاله ترجمه مقاله انگلیسی  A Distributed Fault-Tolerant Topology Control
Algorithm for Heterogeneous Wireless Sensor
Networks می باشد ./

 

سال انتشار : 2013/

تعداد صفحات مقاله انگلیسی : 10/

تعداد صفحات فایل ترجمه : 27/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /

 

 

 

 

چکیده

در این مقاله به معرفی الگوریتم کنترل توپولوژی تحمل پذیر خطا توزیع شده که الگوریتم بردار مسیر مجزا (DPV) در شبکه های حسگر بیسیم ناهمگن نام گرفته است و حاوی شمار زیادی از گره های حسگر با انرژی محدود، قابلیت محاسباتی و چندین ابر گره با منابع انرژی نامحدود می باشد، پرداخته می شود. الگوریتم DPV، مساله کنترل توپولوژی[1]anycastبا k درجه را مورد ملاحضه قرار می دهد بطوریکه که هدف اصلی این مساله (مساله کنترل توپولوژی anycast)، تعیین هر محدوده انتقال حسگر است بطوریکه هر یک از محدوده ها دارای حداقل k تا بردار مسیر مجزا برای ابرگره ها هستند و مصرف کل انرژی، کمینه می باشد. توپولوژی های خروجی،  در بدترین حالت قادر به تحمل k-1 گره خراب می باشند. همچنین در طول مقاله اثبات می شود که شبیه سازی های انجام گرفته حاکی از این است که الگوریتم DPV پیش نهادی در مقایسه با روش های مرتبط موجود، منجر به کاهش 4 برابری در کل قدرت انتقال مورد نیاز در شبکه و کاهش 2 برابری در ماکزیمم قدرت انتقال مورد نیاز در یک گره می شود. 

/1008/


 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121



خرید و دانلود ترجمه مقاله ارائه الگوریتم توزیع شده کنترل توپولوژی تحمل پذیر خطا در شبکه های حسگر بیسیم ناهمگن


تأثیر ایثار در تکامل فرد

تأثیر ایثار در تکامل فرد

تأثیر ایثار در تکامل فرد

18 صفحه

ایثار یعنی ترجیح دادن منافع دیگران بر منافع خود. یکی از تأثیرات ایثار بر فرد افزایش روحیه همکاری در نوجوانان و جوانان است. با افزایش روحیه همکاری در جامعه نظم و انضباط خاصی حاکم می شود که این خود یکی از عوامل وحدت ملی در میان افراد یک جامعه است. در این صورت اگر حتی برای یکی از افراد مشکلی پیش بیاید افراد دیگر با فداکاری و ایثار مانع برهم ریختن این همکاری می شوند. تأثیر این روحیه در خانواده نیز منعکس می شود. در خانواده هم هرکس می کوشد تا نظم برهم نخورد. هم چنین چون ایثار یک ارزش اجتماعی است فرد را به یک انسان اجتماعی تبدیل می‌کند و چنین انسانی می تواند در اجتماع زندگی کند و نیازهای خود را با دیگران و همکاری و هماهنگی آن ها رفع کند.

یک نمونه از تأثیر ایثار بر فرد عزت نفس است و تکامل معنوی. حال اگر بخواهیم به بررسی این موضوع بپردازیم، باید ابتدا تعریفی از عزت نفس داشته باشیم. در واقع وقتی انسان ایثار می‌کند به یک تکامل نسبی می رسد که وقتی این ایثار به بالاترین درجة خود یعنی شهادت برسد، این تکامل به اوج خود می رسد.



خرید و دانلود تأثیر ایثار در تکامل فرد


پروژه رشته نرم افزار با عنوان تشخیص چهره. doc

پروژه رشته نرم افزار با عنوان تشخیص چهره. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 82 صفحه

 

مقدمه:

چهره نقش اساسی را در شناسایی افراد و نمایش احساسات آن‌ها در سطح جامعه دارد. توانایی انسان در تشخیص چهره‌ها قابل توجه است ما می‌توانیم هزاران چهره‌ی یاد داده شده در طول عمرمان را تشخیص دهیم و در یک نگاه چهره‌های آشنا را حتی پس ازسال‌ها جدایی شناسایی کنیم. این مهارت در مقابل تغییرات در شرایط دیداری مانند حالت چهره، سن و هم چنین تغییراتی در عینک، ریش یا سبک مدل موها ایستادگی می‌کند.

تشخیص چهره یک موضوع مهم در کاربردهایی هم‌چون سیستم‌های امنیتی، کنترل کارت اعتباری و شناسایی مجرمان شده است. برای مثال، قابلیت مدل کردن یک چهره‌ی خاص و تمیز دادن آن از یک تعداد فراوان از مدل‌های چهره‌ی ذخیره شده، شناسایی مجرمان را به صورت گسترده‌ای بهبود خواهد بخشید. اگرچه درست است که انسان‌ها در تشخیص چهره توانا هستند اما نحوه‌ی کدینگ ودی کدینگ چهره‌ها در مغز انسان کاملا آشکار نیست. تشخیص چهره‌ی انسان برای بیش از بیست سال مورد مطالعه قرار گرفته است. توسعه‌ی یک مدل محاسباتی برای تشخیص چهره کاملا دشوار است و دلیل آن پیچیدگی چهره‌ها و ساختار چند بعدی بینایی است. بنابراین تشخیص چهره یک فعالیت سطح بالا در بینایی کامپیوتر است و می‌تواند بسیاری از تکنیک‌های بینایی اولیه را در برگیرد. مرحله‌ی اول تشخیص چهره‌‌‌ی انسان، استخراج ویژگی‌های آشکار از تصاویر چهره‌هاست. در این جا یک سوال بوجود می‌آید که تا چه اندازه ویژگی‌های چهره قابلیت اندازه‌گیری شدن را دارند. بررسی‌های محققین در چندین سال گذشته بر آن اشاره دارد که ویژگی‌های خاصی از چهره برای شناسایی چهره‌ها توسط انسان تشخیص داده می‌شود.

شناسایی چهره هم ‌اکنون یکی از زمینه‌های تحقیقاتی است که بسیاری از محققین را به خود جذب نموده است. ایده و راهبر اصلی در این زمینه، کاربردهای امنیتی و تعاملات انسان با کامپیوتر است. شناسایی با استفاده ازچهره یک روش بصری و غیردخالت کننده، برای شناسایی افراد است که برای استفاده از آن نیازی به همکاری فرد مورد نظر نمی‌باشد و به همین دلیل به عنوان یکی از سه مشخصه بیومتریکی فرد برای استفاده در گذرنامه الکترونیکی انتخاب شده است. امروزه پس از حدود 30 سال، بسیاری از محققین بر این باورند که شناسایی چهره از روبرو و در شرایط کنترل شده، یک موضوع تقریباً حل شده است. اما وقتی تغییراتی در زاویه سر و زاویه تابش نور ایجاد می شود ویا سن فرد تغییر می‌‌نماید توانایی انسان برای شناسایی چهره در مقایسه با کامپیوتر به مراتب بهتر است و با اطمینان می‌توان گفت که کامپیوتر هم‌چنان از انسان فاصله دارد.

شناسایی چهره توسط رایانه یکی از جذاب ترین زمینه‌های تحقیقات بیومتریک است که زمینه‌های علمی مختلفی ازجمله بینایی ماشین، هوش محاسباتی، شناسایی الگو و روانشناسی را در بر می‌گیرد. با توجه به این که از هر فرد مورد شناسایی، چندین تصویر با حالات مختلف چهره در حافظه سیستم ثبت می‌شود، تغییر حالات چهره نظیر اصلاح سر و صورت و تغییر وضعیت ابروها، بینی و سایر اجزای چهره نیز تاثیر چندانی دردقت سیستم ندارد؛ بنابراین استفاده از نرم افزارهای مجهز به سیستم تشخیص چهره انسان، می تواند ضریب اطمینان سیستم‌های کنترل تردد را به ویژه در مرزها و مبادی ورودی کشور به حد چشم‌گیری افزایش دهد در دنیای ارتباطات امروز نیاز به امنیت دسترسی اطلاعات چندرسانه ای در شبکه‌های کامپیوتری کاملا محسوس است. هر روز خبرهایی درباره دزدی‌ها و جرائم اینترنتی یا نقض امنیت در یک کمپانی یا سازمان دولتی می‌شنویم. دربیشتر این موارد بزهکاران از یک نقص اساسی در سیستم‌های کنترل دسترسی سود می‌بردند.

حکومت امریکا ارزیابی‌های متعددی را برای معین کردن قابلیت‌ها و محدودیت‌های تشخیص چهره. تشویق و هدایت جهت توسعه‌ی آن انجام داده است. ارزیابی تکنولوژی تشخیص چهره از 1993 تا 1997 توسط آژانس محصولات تحقیقی دفاع پیشرفته مورد حمایت قرار گرفته است که هدف این آژانس تلاش برای تشویق جهت توسعه‌ی الگوریتم‌ها وتکنولوژی تشخیص چهره با تحقق نمونه‌های اولیه از سیستم تشخیص چهره بود.

فعالیت‌های این آژانس سبب شد تا سیستم تشخیص چهره وارد بازار محصولات تجاری گردد.

تست‌های VENDOR سیستم تشخیص چهره در سال 2000 تا 2002 انجام شد و یک تست دیگر هم برای سال 2006 برنامه‌ریزی شد. این ارزیابی‌ها براساس کار FERET طراحی شده بودند و با تاخت و تاز محصولات تجاری در دسترس تشخیص چهره در یک زمان اتفاق افتادند.

FVRT سال 2000 دو هدف داشت:

ارزیابی کردن قابلیت‌های سیستم‌های تجاری تشخیص چهره. تعلیم دادن انجمن زیست سنجی و عموم مردم جهت ارا ئه آنالیز صحیح نتایج .

در سال 2000،  FVRT برای اندازه‌گیری پیشرفت تکنیکی، ارزیابی کارایی این سیستم روی پایگاه داده‌ی حقیقی زندگی در مقیاس‌های بزرگ، و برای معرفی کردن آزمایش‌های جدید جهت کمک کردن به فهم بهتر کارایی بهتر تشخیص چهره در سال 2000 طراحی شده بود. FVRT سال 2002 تعدادی ازمایش با نوار های خطا که مغایرت ها را در کارایی هنگام مبادله‌ی عکس‌های مشابه را نشان می‌داد را در برداشت نتایج کلیدی FVRT سال 2002 عبارتند از:

نور پردازی خانگی تحت کنترل مفروظ، وضعیت کنونی چهره حدود 90% برای تشخیص چهره قابل قبول است و نرخ خطای پذیرش چهره هم حدود 1% می‌باشد.استفاده از مدل‌های morphable که یک عکس دو بعدی را روی تور شبکه‌ای 3 بعدی جهت برطرف کردن مغایرت‌های ژست و نورپردازی ترسیم می‌کند، می‌تواند به طور قابل توجهی تشخیص چهره از هر سمتی را ممکن سازد.کارایی و عملکرد لیست Watch به دلیل عملکرد اندازه‌ی گالری کاهش می‌یابد عملکردی که از لیست‌های Watch کوچک‌تر استفاده می‌کنند بهتر از عملکردی هستند که از لیست‌های با سایز بزرگ‌تری استفاده می‌کنند.در نرم افزار‌های کاربردی تشخیص چهره مقتضیات باید برای اطلاعات آماری جمع شوند چون ویژگی‌هایی مانند سن و جنسیت می‌تواند به طور قابل توجهی کارایی را تحت تأثیر قرار دهد.

هدف این تاخت و تاز بزرگ در زمینه‌ی تشخیص چهره (FRGC) قدم بعدی فرایند ارزیابی و توسعه‌ی حکومت، ترقی دادن تکنولوژی تشخیص چهره است که برای پشتیبانی از تلاش‌های حکومت امریکا طراحی شده است. FRGC جهت توسعه تکنیک جدید تشخیص چهره و نمونه‌های اولیه از آن، همزمان با افزایش کارایی به صورت سیر صعودی تلاش خواهد کرد. FRGC پذیرای محققان و توسعه دهندگان تشخیص چهره در شرکت‌ها، آکادمی‌ها و موسسات تحقیقاتی است و به زودی بعد از تکمیل FRGC ، حکومت یک ارزیابی کامل از تشخیص چهره انجام خواهد داد.

 

فهرست مطالب:

1)پردازش تصویر

1-1) تاریخچه

1-2) پردازش تصویر

1-2-1) تصاویر شدت

1-2-2) تصاویر اندیس‌شده

1-2-3) تصاویر باینری

1-2-4) تصاویر RGB

1-2-5) خواندن تصاویر-تابع imread

1-2-6) نمایش تصاویر-تابع imshow

1-2-7) نمایش تصاویر-تابع imtool

1-2-8) تصاویر

1-3) کاربردها

1-3-1) بینایی ماشین

1-3-2) تشخیص الگو

1-3-2-1) تشخیص چهره انسان

1-3-3) پردازش نقشه و تصاویر ماهواره‌ای

1-3-4) کاربرد در پزشکی

1-3-5) پردازش فضا

2)تشخیص الگو

2-1) تشخیص الگو

2-2) الگوریتم های تشخیص الگو

2-3) مسائل اساسی در طراحی سیستم تشخیص الگو

2-4) کلیات یک سیستم تشخیص الگو

2-5) کاربردهای تشخیص الگو

2-5-1) اثر انگشت

2-5-2) عنبیه

2-5-3) طرز حرکت

2-5-4) شبکیه

2-5-5) چگونگی تایپ با کیبورد

2-5-6) گوش

2-5-7) شکل هندسی دست و انگشت

2-5-8) ورید و رگ‌ها

2-5-9) لب‌ها

2-5-10) تشخیص چهره

2-5-11) لبخند

2-5-12) ناخن

2-5-13) صدا

2-5-14) دست خط و امضا

2-5-15) DNA

2-5-16) نمایشگر دمای نقاط بدن

3)تشخیص چهره

3-1) روش‌های عمده تشخیص چهره

3-1-1) تجزیه و تحلیل مولفه‌ها‌ی اصلی PCA

3-1-2) تجزیه و تحلیل جدا کننده ی خطی LDA

3-1-3) تطبیق سازی گراف خوشه ای الاستیکی EBGM

3-2) کلیات یک سیستم تشخیص چهره عام

4)تشخیص چهره با استفاده از چهره‌- ویژه‌ها

4-1) کلیات سیستم تشخیص چهره

4-2) محاسبه‌ی چهره‌ها – ویژه‌ها

5)تشخیص چهره با استفاده از HMM

5-1) معرفی HMMها

5-2) تعریف HMM یک بعدی

5-3) تمرین دادن مدل و تشخیص

5-4) HMM در بینایی

5-5) تشریح یک معماری

5-6) رویه‌های تمرین و تست

5-7) توپولوژی HMM

5-8) ERGODIC HMMS

5-9) HMMهای بالا-پایین

6)تشخیص چهره با استفاده از ماشین‌های بردار پشتیبان

6-1) تشخیص چهره با استفاده از ماشین‌های بردار پشتیبان

6-2) تشخیص چند کلاسی

7)تشخیص چهره با استفاده از شبکه‌های عصبی

7-1) مدل نرون

7-2) توابع انتقال

7-3) نرونی با ورودی برداری

7-4) معماری‌های شبکه

7-5) یک لایه از نرون‌ها

7-6) چندین لایه از نرون‌ها

7-7) یادگیری شبکه‌های عصبی

7-8) دسته بندی با استفاده از شبکه‌های عصبی

 

فهرست شکل ها:

شکل1-1) تصاویر شدت یا تصویر سطح خاکستری

شکل1-2) نمونه‌ای از یک تصویر اندیس‌ شده

شکل1-3) تصاویر باینری

شکل1-4) یک تصویر RGB نمونه

شکل1-5) نمایش تصاویر-تابع imshow

شکل1-6) نمایش تصاویر-تابع imtool

شکل1-7) تصویر دیجیتالی

شکل2-1) بلوک دیاگرام یک سیستم شناسایی الگو

شکل2-2) زیر ساختار سلسله مراتبی نمایش

شکل2-3) دو کلاس مجزا بردار الگو از دو کمیت weight و height تشکیل شده است

شکل2-4) دیاگرام بلوکی یک سیستم تشخیص الگوی تطبیقی

شکل2-5) شکل و ساختار لاله گوش

شکل2-6) اکوی صدای خروجی از کانال گوش

شکل2-7) تفاوت بین چهره در حالت عادی و هنگامی که لبخند می زنیم

شکل3-1) Eigenfaceهای استاندار، بردار های صورت با استفاده از تکنینک  Eigenface استخراج شده است

شکل3-2) نمونه‌ای از 6 گروه که از LDA استفاده می‌کنند

شکل3-3) تطبیق سازی گراف خوشه ای الاستیکی

شکل3-4) یک سیستم تشخیص چهره‌ی عام

شکل4-1) (a) مجموعه‌ی تمرین تصاویر چهره به صورت نمونه (b) تصویر چهره‌یمیانگین مجموعه‌ی تمرین

شکل4-2) هفت چهره ویژه ی با بالاترین مقادیر ویژه که از مجموعه‌ی تمرین شکل4-1 بدست آمده است.

شکل4-3) دیاگرام بلوکی سیستم تشخیص چهره‌ی ارائه شده

شکل5-1) تکنیک نمونه برداری شعاعی

شکل5-2) تکنیک نمونه برداری برای 1D HMM

شکل5-3) دیاگرام بلوکی تکنیک تمرین دادن

شکل5-4) دیاگرام بلوکی تشخیص دهنده‌ی چهره

شکل5-5 ( تکنیک نمونه برداری برای یک ergodic HMM

شکل5-6) داده تمرینی و میانگین‌های مدل برای ergodic HMM

شکل5-7) تکنیک نمونه برداری برای یک HMM بالا – پایین

شکل5-8) HMM بالا – پایین با پنج حالت

شکل5-9) داده‌‌ی تمرینی بخش بندی شده و میانگین‌های حالت برای HMM بالا –پایین

شکل6-1) (a) دسته‌بندی دو کلاس به وسیله‌ی صفحه‌هاصفحه‌های دلخواه l , m , n (b) صفحه‌ی جداساز بهینه با بیشترین حاشیه

شکل6-2) ساختار درخت دودویی برای 8کلاس تشخیص چهره برای چهره‌ی تست ورودی، آن چهره با هر دو جفت مقایسه می شود و برنده ها در سطحی بالاتر به همین صورت، تست

خواهند شد تا به نوک درخت برسیم که یک کلاس باقی بماند.

شکل7-1) یک نرون با ورودی اسکالر و بدون بایاس

شکل7-2) یک نرون با ورودی اسکالر و بایاس

شکل7-3) تابع انتقال hard-limit

شکل7-4) تابع انتقال خطی

شکل7-5) تابع انتقال log-sigmoid

شکل7-6) یک نرون با بردار ورودی R عنصری

شکل7-7) یک نرون با بردار ورودی R عنصری (نشانه گذاری سطح بالاتر)

شکل7-8) یک شبکه‌ی یک لایه‌ای با R عنصر ورودی و Sنرون

شکل7-9) یک شبکه‌ی یک لایه ای با R عنصر ورودی و  Sنرون (با نشانه گذاری سطح بالاتر)

شکل7-10) شبکه‌ی سه لایه‌ای

شکل7-11) مثالی از فرآیند انتشار عقب . خط چین‌ها جهت مشتق یک تابع خطا را در هر مرحله نشان می‌دهند.

شکل7-12) کد گذاری خروجی برای کلاس‌های چهره

 

منابع و مأخذ:

[1] This document, and others developed the NSTC subcommittee on Biometrics, can be found at www.biometrics.gov.

[2] Goldstein, A. J., Harmon, L. D., and Lesk, A. B., Identification of human

faces", Proc. IEEE 59, pp. 748-760, (1971).

[3] Haig, N. K., "How faces differ - a new comparative technique", Perception

14, pp. 601-615, (1985).

[4] Rhodes, G., "Looking at faces: First-order and second order features as

determinants of facial appearance", Perception 17, pp. 43-63,

(1988).

[5] Kirby, M., and Sirovich, L., "Application of the Karhunen-Loeve procedure for

the characterization of human faces", IEEE PAMI, Vol. 12,

103-108, (1990).

[6] Sirovich, L., and Kirby, M., "Low-dimensional procedure for the

characterization of human faces", J. Opt. Soc. Am. A, 4, 3,

519-524, (1987).

[7] Turk, M., and Pentland, A., "Eigenfaces for recognition", Journal of

Cognitive Neuroscience, Vol. 3, pp. 71-86, (1991).

[8] Ilker Atalay , " Face recognition using eigenfaces ", M. Sc. THESIS

, (January, 1996).

[9] F. Samaria, “ Face Recognition Using Hidden Markov Models” , PhD thesis,

University of Cambridge, 1994.

[10] Guodong Guo, Stan Z. Li, and Kapluk Chan , “Face Recognition by Support Vector

Machines ”

[11] L.R. Rabiner. A tutorial on Hidden Markov Models and selected applications in

speech recognition. Proceeding of the IEEE , 77(2):257-286, 1989.



خرید و دانلود پروژه رشته نرم افزار با عنوان تشخیص چهره. doc