پروژه سرویس گرائی در مهندسی اینترنت. doc

پروژه سرویس گرائی در مهندسی اینترنت. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 106 صفحه

 

چکیده:

سرویس‌گرایی، سبک و روشی برای طراحی، پیاده سازی، استقرار و مدیریت سیستم‌های اطلاعاتی است. این سیستم‌ها از مولفه‌هایی تشکیل شده‌اند که منطق سازمان و واحد‌های کاری آن را پیاده سازی می‌کنند و سرویس نامیده می‌شوند. نقش مولفه سرویس در معماری سرویس گرا، اتوماسیون واحدهای کاری و دانه بندی آنها در واحد‌های مجزاست بطوریکه بتوان سازمان و منطق کسب و کار آن، همچنین روند‌های کاری موجود را با تغییرات قوانین و تکنولوژی بروز رسانی و هماهنگ نمود. سرویس گرایی، علاوه بر مزایایی از قبیل حذف سیلو‌های اطلاعاتی و سرعت در پیاده سازی برنامه‌های کاربردی، سازمان را به سمت توزیع شدگی و مدیریت صحیح منابع پیش می‌برد. لازم به ذکر است که ایجاد زیرساختهای لازم برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمانهایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیادی هستند.

هدف از این تحقیق، ارائه تعاریف پایه، توصیف اصول سرویس گرایی و جایگاه معماری سرویس گرا می‌باشد و در نهایت لایه‌های مختلف سرویس در معماری سرویس گرا، استراتژی ها و متدلوژی ها مورد بررسی قرار می‌گیرد.

 

مقدمه:

به زبان ساده می توان اصطلاح «معماری سرویس گرا» را بیانگر نگرشی از معماری فناوری دانست که استفاده از سرویس های نرم افزاری با وابستگی ضعیف را جهت پشتیبانی از نیازمندی های فرآیندهای حرفه پیشنهاد می-کند

1- معماری مبتنی بر سرویس (سرویس گرا)

برای توسعه نرم افزار روشها و مدلهای گوناگونی ارائه شده است. در گذشته مدلهای توسعه نرم افزار مبتنی بر روشهای برنامه نویسی ساختار گرا و پیمانه ای(مدولار) بوده است. یک تحول اساسی در گسترش فن آوری توسعه نرم افزار با معرفی روش شی گرا بوجود آمد. در این روش با تجزیه مسئله به اشیاء مستقل و مشخص و سپس تعریف دقیق آن اشیاء و اختصاص داده و روش (متد) به آن اشیاء نرم افزار شکل  می-گیرد. با ظهور مدل شی گرا در توسعه نرم افزار، راه برای ایجاد نرم افزارهای عظیم هموار گردید. بهینه کردن کار گروهی در شکل تقسیم یک پروژه بین شرکتهای مختلف امکانپذیر شد. به دلیل معین بودن مشخصات دقیق اشیا، افراد و گروههای مختلف می توانستند مستقلا روی بخشهای مختلف برنامه کار کنند. هر یک از بخش ها به تنهائی مورد آزمایش قرار می گرفت و پس از اطمینان از صحت و کارائی در بدنه اصلی برنامه لحاظ می شد. اما باید توجه داشت که هنوز بخش زیادی از کار، تهیه کدها و برنامه های واسط بود که بتواند ارتباط میان اشیاء را برقرار سازد.گسترش کاربردهای نرم افزار در تجارت و کسب و کار لزوم ایجاد ارتباط بین نرم افزارهای مختلف اهمیت بیشتری یافت. نگرش جدید به اجزاء مختلف نرم افزار به مثابه سرویس ، ایده جدیدی بود که می توانست این ارتباط را در زمان کوتاهتر و با هزینه کمتر میسر سازد.

 این ارتباط قوی متضمن ایجاد قدرت در اجرا است از سوی دیگر باعث پیچیدگی و مانع گسترش آسان برنامه می شود. همچنین وابستگی شدید اشیاء به هم و وابسته بودن آنها به کدهای ارتباطی، توسعه نرم افزار را با دشواری مواجه می سازد. این مسائل در طراحی سرویس گرا لحاظ شده است.

مهمترین مفاهیم و اصول در نظر گرفته شده در طراحی سرویس گرا به شرح زیر می باشد:

1-کپسوله سازی سرویس : تاکید بر متمرکز کردن عملیات وابسته به داده در یک واحد (کپسول) مشخص و پنهان کردن پیاده سازی و مکانیزم درون واحد نرم افزاری است.

2-اتصال آزاد بین سرویسها : تاکید بر استقلال سرویسها و کاهش وابستگی سرویسها به یکدیگر است فقط کافی است سرویسها از وجود هم آگاه باشند.

3-قرارداد سرویس دهی :ارتباط بین سرویس ها بر اساس قرارداد تعریف شده ای است که در اسناد فنی بطور مشخص ذکر می شود.

4-مجرد ساختن سرویس : تاکید بر جدا کردن پیاده سازی از رابط (جهان خارج) و پنهان کردن مکانیزم و نحوه انجام کار در درون واحد ارائه دهنده سرویس می باشد.

5-استفاده مجدد و بازبکارگیری سرویس :تاکید بر طراحی سرویسها به نحوی است که بتوان آنها را در سامانه های مختلف بکار برد. با تاکید بیشتر بر استفاده مجدد.

6-قابلیت ترکیب سرویس : به معنی آنست که سرویسها به نحوی طراحی شوند که با برخورداری از قابلیت ترکیب شدن ایجاد سرویسهای مرکب (کامپوزیت) امکانپذیر باشد.

7-خودگردانی سرویس :عبارتست از قابلیت و قدرت سرویس در بکارگیری و مدیریت منابع خود بطور مستقل و همچنین کنترل کامل بر منطق پیاده سازی خود.

8- بدون حالت بودن سرویس :  به این معنی است که سرویس باید در مورد فعالیت های گذشته  (فراخوانی های گذشته) کمترین اطلاعات را نگه دارد و تاکید بر طراحی سرویس بنحوی است که   حالتهای وابسته به گذشته کمتری داشته باشد.

9-قابلیت کشف شدن سرویس : به این معنی است که سرویس باید در یک محیط شبکه با استفاده از  سازوکارهای مناسب توسط برنامه های دیگر آشکار شود. . 

 

فهرست مطالب:

چکیده

فصل اول «مقدمه»

1- معماری مبتنی بر سرویس(سرویس گرا)

فصل دوم«کاربرد و اصول سرویس گرائی»

1- سرویس گرائی

2-1 سرویس گرائی و سازمان

2-1-1 جایگاه سرویس‌ها در سازمان

2-1-2 معماری سرویس‌گرا

2-1-2-1 مولفه‌های منطقی معماری سرویس‌های وب

2-1-2-2 اجزای منطق خودکارسازی

2-1-2-3 تعامل در سرویس گرایی

2-1-2-4 توصیف سرویس

2-1-2-5شی سرویس

2-1-2-6 پیغام رسانی

2-1-2-7 ضمانت های سرویس

2-1-2-8 ترکیب

2-1-3 مولفه‌های معماری سرویس‌گرا

2-1-4 ارتباط مولفه‌ها در معماری سرویس‌گرا

2-2 اصول متداول سرویس‌گرایی

2-2-1 سرویس‌ها قابلیت استفاده مجدد دارند

2-2-2- سرویس ها یک قراردادرسمی را به اشتراک می گذارند

2-2-3- سرویس های پیوند ضعیف دارند

2-2-4- سرویس ها منطق زیرین را از دنیای خارج جدا می کنند

2-2-5- سرویس ها را می توان ترکیب کرد

2-2-6- سرویس ها خود مختار هستند

2-2-7 خودمختاری در سطح سرویس1

2-2-8خودمختاری در سطح سرویس2

2-2-9 خودمختاری خالص

2-2-10 سرویس ها بدون حالت هستند

2-2-11 سرویس ها قابل کشف هستند

2-2-12 ردیابی

2-2-13لایه های معماری سرویس گرا

2-3-1 تجرید لایه سرویس

2-3-2منطق ارائه سرویس

2-3-3 ارتباط سرویس ها با منطق کاربردی موجود

2-3-4 نمایش منطق فرآیندهای سازمان توسط سرویس ها

2-3-5 افزایش سرعت عمل با نحوه ساخت و استقرار سرویس ها

2-3-6 ایجاد سطوح جداگانه

2-3-7 لایه سرویس کاربردی

2-3-8 لایه سرویس تجاری

2-3-9 لایه سرویس همنوایی

فصل سوم « استراتژیهای سرویس گرایی »

3-1- فازهای اصلی چرخه حیات در سرویس گرایی

3-1-1- تحلیل سرویس گرا

3-1-2- طراحی سرویس گرا

3-1-3- توسعه سرویس ها

3-1-4- تست سرویس ها

3-1-5- استقرار سرویس ها

3-1-6- مدیریت سرویس ها

3-2- حرکت بسوی معماری سرویس گرا

3-2-1 استراتژی بالا به پایین

3-3-2-1- فرآیند

3-2-2- استراتژی پایین به بالا

3-2-2-1- فرآیند

3-2-3 استراتژی سریع

3-2-3-1- فرآیند

فصل چهارم«متدلوژی مبتنی بر سرویس گرائی »

4-1 - معرفی متدولوژی های مبتنی بر معماری سرویس گرا

4-1-1- تحلیل و طراحی سرویس گرا (SOAD)

4--1-2- معماری و مدلسازی سرویس گرا (SOMA)

4-1-3 - متدولوژی کیفیت تکرارپذیر سرویس گرا

4-1-4- فرآیند سرویس گرا (The Service Oriented Process)

4-1-5- چارچوب معماری سرویس گرا (SOAF)

4-1-6-فرآیند یکپارچه سرویس گرا (SOUP)

4-1-7- متدولوژی طراحی و توسعه سرویس گرا

4-1-8 متدولوژی Erl

4-1-9- نماد مدلسازی فرآیند کسب و کار به زبان اجرائی فرآیند کسب و کار

4-1-10 متدولوژی برای معماریهای سرویس

4-2 معرفی SOMA

4-2-1 چشم انداز حرکت به سوی راه حلهای سرویس گرا

4-2-2 ابزار حمایتی Ratinal برای SOA

4-2-3 مدل سازنده

4-2-4 RUP SOMA

4-2-4-1 شناسائی سرویس های کاندیدا و جریانها

4-2-4-2 تجزیه دامنه

4-2-4-3 مدلسازی سرویس هدف

4-2-4-4 تحلیل دارائیهای موجود

4-2-5 مشخصه سازی سرویسها، مؤلفه ها و جریانها

4-2-6 عینیت بخشی سرویس ها

4-2-7 RUP SOMA -تعریف فراساختار سرویس

4-3 نقاط قوت و ضعف متدولوژیهای مبتنی بر معماری سرویس گرا

4-4 معرفی مدلهای دید معماری مبتنی بر معماری سرویس گرا

فصل پنجم«نتیجه گیری»

5-1 نتیجه گیری

5-2 کارهای آینده

فهرست شکل ها و جدول ها

لایه سرویس گرا

جدول 2-1 استراتژی بالا به پایین

پشته راه حل SOA

شکل Rational

شکل مراحل انجام کار SOMA

شکل مراحل انجام گام حرکت

شکل سرویس های کاندیدا و جریانها

شکل ناحیه وظیفه مندی

شکل مراحل پردازش سرویس های کاندید

شکل سرویس های جدید بر اساس انواع فرآیندها و قواعد

شکل مشخصه سرویس

شکل سرویس کاندیدها

شکل یک سرویس در مدل سرویس

شکل وابستگی سرویس ها

عینیت بخشی سرویسها

فرآیند توسعه پروژه نرم افزاری

جدول نقاط ضعف و قوت متدلوژی ها

شکل فرامدل SOA

شکل رهیافت 1+4 SOA

دید معماری 3بعدی 1+3 SOA

شکل مدل تعریف دامنه کسب و کار

شکل مدل تجاری سازمان

 

منابع و مأخذ:

[1] Weske, M. Business Process Management: Concepts,         

Languages, Architectures, Springer, 2007.

[2] Erl, T., Service-Oriented Architecture: Concepts,

Technology, and Design, Prentice Hall, 2007.

[3] Jeston, J. and Nelis, J., Business Process Management:

Practical Guidelines to Successful Implementations,

Elsevier, 2008.

[4] Finger, P. and Smith, H., Business Process Management:

The Third Wave, Meghan Kiffer Press, 2006.

[5] Juric, M. and Pant, K., Business Process Driven SOA

using BPMN and BPEL, Packt Publishing, 2008.

[6] Process Management Lifecycle, SAP,

Site: https://www.sdn.sap.com/irj/sdn/bpx-cycle

[7] Khoshafian, S., Service Oriented Enterprises, Auerbach,

[8] Sprott, D., Wilkes, L., Understanding SOA, CBDI Forum,

[9] Erl, T., SOA: Principles of Service Design, Prentice Hall,

[10] Knipple, R., Service Oriented Enterprise Architecture,

MS Thesis, IT-University of Copenhagen, 2005.

[11] Krafzig, D., Banke, K. and Slama, D., Enterprise SOA:

Service-Oriented Architecture Best Practices, Prentice

Hall, 2004.

[12] Service Oriented Architecture (SOA) in the Real World,

Microsoft Publication, 2007.

[13] Pulier, E. and Taylor, H., Enterprise SOA, Manning,

[14] Bass, L., Clements, P. and Kazman, R., Software Architecture in Practice,

Addison-Wesley, 2nd edition, 2003.

[15] Parnas, D.L., “On the criteria to be used in decomposing systems into modules”,

Communications of the ACM, vol. 15(12), pp. 1053–1058, 1972.

[16] Stein, D., “An Aspect-Oriented Design Model Based on AspectJ and UML”, MS

Thesis, University of Essen, Germany, 2002.



خرید و دانلود پروژه سرویس گرائی در مهندسی اینترنت. doc


پروژه کلاس بندی مسیر ها روی الگوریتم ((AODV)). doc

پروژه کلاس بندی مسیر ها روی الگوریتم ((AODV)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 81 صفحه

 

مقدمه:

در شبکه های سیار دونوع معماری وجود دارد:شبکه های دارای ساختار(Single-hop) و شبکه های سیار و بدون ساختار (multi-hop) .شبکه های داری ساختار خود نیر از دو نوع می باشند که یکی شبکه های سلولی می باشد ودیگری شبکه های محلی  که کاربران برای ارتباط از یک ایستگاه یا یک کنترل کننده مرکزی استفاده می کنند.در شبکه های سیار نودها می توانند به طور دلخواه و وسیع حرکت کنندکه همین امر باعث شده است که آنهارا شبک های خود مختار نیز معرفی کنند.یکی از مسایل مهم در این شبکه ها اطمینان دریافت بسته (delivery) کارا بدون توپولوزی از قبل تعیین شده یا یک کنترل مرکزی می باشد.هرنود در این شبکه ها هم به عنوان میزبان وهم به عنوان مسیر یاب یا جلو برنده بسته عمل می کند.

الگوریتم های مسیر یابی ری هیبرید یا ترکیبی جزالگوریتم هایی هستند که مطالعات زیادی بر روی این الگوریتم ها شده است.الگوریتم هایی چون Zone Routing Protocol (ZRP) و Zone-Based Hierarchical Link State Protocol(ZHLS) ازاین قبیل می باشند.در این پروتکلها مسیر یابی هم به صورت پرو اکتیو وهم به صورت ری اکتیو انجام می گیرد در هر یک از این ناحیه ها همه نودها رویکرد یکسانی دارند وبه صورت پرو اکتیو عمل می کنند.که استفاده از یک موقعیت سنج در پروتکل (ZHLS) کارایی خاص از لحاظ پهنای باند ایجاد کند.

الگوریتم هابی مسیر یابی کلاستری  مانند الگوریتمهای تقیسم منطقه ای تحقیقات وپیشرفت های چشم گیری داشته است که منجر به نتا یج خوبی شده است.که Cluster-Head Gateway Switch Routing Protocol (CGSRCluster Based Routing Protocol (CBR) استفاده از کلاستر کردن نودها و انتخاب یک کلا ستر – هد و ایجاد جدول های کلاستر های همسایه برای هر نود و دردوازه های ارتباطی بین نودها منجر شده است که کاریی این الگوریتمها در شبکه های سیار موردی بالا باشد.در پرو تکل(CGSR) با استفاده از رویکرد توکنی و استفاده از CDMA برای Allocate Wireless Channels باعث ایجاد یک رویکرد حریصانه شده است که موجب کاهش تاخیر (Delay) شده است.

با این وجود امروزه تحقیقات زیادی روی پروتکل مسیر یابی AODV  انجام گرفته است که به نتایج خوبی رسیده است ولی اکثر این تحقیقات ونتایج بر روی خود مسئله مسیر یابی می باشد که ما در این تحقیق علاوه بر انجام بهترین تلاش برای مسیر یابی  اطمینان پذیری مسیر را بالا برده وترافیک شبکه را کنترل کرده که باعث بهتر شدن تعادل بار بر روی شبکه می شود.وبا ارائه فرمولی بر اساس شکست های لینک ازانتخاب چنین مسیر هایی در طول مسیر یابی اجتناب می کنیم.

 

فهرست مطالب:

مقدمه

 (1-1)شبکه های موردی

(2-1)انواع شبکه های بی سیم

(1-2-1)شبکه هایInfrastructure  Based

 (2-2-1)روشهای ارتباط بی سیم

)1-2-2-1)شبکه های بی سیم و درون سازمانی(  (  in door

(2-2-2-1)شبکه های بی سیم و بیرون سازمانی ( out door)

)3-1)کلاس بندی الگوریتم های مسیر یابی

(4-1)الگوریتم های پرواکتیو در مقابل ری اکتیو

)5-1)مسیر یابی کلاسترشده وسلسله مراتبی

)6-1)بررسی پروتکل های مسیر یابی پرواکتیو

)1-6-1)الگوریتم مسیر یابی  (DSDV)

  (2-6-1)الگوریتم مسیر یابیThe wireless Routiy

  (3-6-1)الگوریتم مسیریابیGSR))

)7-1)بررسی الگوریتم های مسیر یابی ری اکتیو

(1-7-1)الگوریتم مسیر یابی (AODV)

(2-7-1)الگوریتم مسیر یابی(DSR)

(8-1)الگوریتم مسیر یابیHybrid

(1-8-1)الگوریتم مسیریابی(CBRP)

)2-8-1)الگوریتم مسیر یابی(ZHLS)

فصل دوم

)2-1)درجه بندی نودها

(2-2)پیاده سازی رویکرد جدید بر روی الگوریتم های مسیریابی ری اکتیو(درجه بندی)

)3-2)پیاده سازی رویکرد جدید بر روی الگوریتم مسیر یابی پرواکتیو(درجه بندی)

(4-2)استفاده از شمارنده برای تعادل باردر شبکه

(5-2(پیاده سازی رویکرد جدید بر روی الگوریتم های ری اکتیو)شمارنده)

 (6-2)پیاده سازی رویکرد جدید بر روی الگوریتم های مسیریابی پرواکتیو(شمارنده)

(1-3)اشنایی مقدماتی با ns-2

(1-2-3)طریقه downloadکردن54

(2-2-3)نصب ns

 (3-3)شروع کار با ns

(1-3-3)اجرای ns

)2-3-3)معماری ns

(3-3-3)زبان کاربری OTCL

)4-3)نرم افزارnam

(1-4-3)پیکر بندی nam برای نمایش توپولو ی

(2-4-3)واسط کاربری

(3-4-3)مثالهای عملی

  (4-4-3)فرمانهای اولیهns 2

(1-4-4-3)مشخص کردن جریانهای ترافیک ومونیتور کردن لینک

(2-4-4-3)تعریف منابع ترافیک و گیرنده های ترافیک

(3-4-4-3)مشخص کردن جریانهای ترافیک

(4-4-4-3)مونیتور کردن یک لینک

(1-5-3)پیاده سازی نود های سیار در ns

(6-3)شبیه سازی وارزیابی نتایج شبیه سازی

(1-6-3)- تغییرات انجام گرفته بر روی AODV

(2-6-3)شبیه سازی

(6-3-3)- ارزیابی نتایج شبیه سازی

(7-3)  نتیجه گیری

(8-3)کار های بعدی

 

فهرست شکل ها:

شکل1-1 ارتباط بین ایستگاهابا نودها در شبکه های دارای ساختار

شکل2-1 شبکه بدون ساختار یازیربنا

شکل 3-1 نحوه مسیر یابی درDSDV

شکل 4-1 نمایش انتشار پیام درخواست مسیر

شکل 5-1 نحو ارسال RREP به مبداء

شکل6-1 ایجاد شکست لینک در شبکه

شکل7-1 مسیر یابی در ِDSR

شکل 8-1 نحوه مسیر یابی در CBR

شکل 9-1 منطقه ای با شعاع 2

شکل10-1 نحوه ارتباط بین پروتکل ها را نشان می دهد

شکل 11-1در سطح نود

شکل 12-1 در سطح ناحیه ای ارتباط بین ناحیه ها

شکل 13-1جدول مسیر در هر نود

شکل 14-1 جدول مسیر یابی بین ناحیه ای

شکل 15-1 مثالی ازمسیر یابی

شکل 1-2-شبکه نمونه

شکل 2-2 – محاسبه درجه مسیر روی نودها

شکل1-3 - شمای کلی ns از دید کاربر

شکل 2-3- ایجاد و فراخوانی روال در tcl

شکل 3-3 - ایجاد شی و استفاده از ارث بری در otcl

شکل 4-3 –ایجاد یک لینک بین دو نود

شکل 5-3 – ترافیک عبوری بر روی لینک

شکل 8-3 –جریانهای ترافیکی

شکل 9-3 – مونیتور کردن لینک

شکل 10-3 – استفاده از صف SFQ

شکل11-3- نحوه محاسبه درجه مسیر

شکل12- 3- کلاسبندی مسیرروی نودکم ترافیک

شکل 13-3 – حالت اولیه از نودهای سیار

شکل 14-3- ترافیک بر روی شبکه سیار

شکل 15-3 –میانگین تعادل باربر روی شبکه

شکل 16-3- میزان بسته های گم شده بر روی شبکه

شکل 17-3 –میزان قابلیت اطمینان

شکل 18-3- میانگین تاخیر بروی شبکه

 

منابع و مأخذ:

[1] Charalampos Konstantopoulos a, Damianos Gavalas b, Grammati Pantziou cClustering in mobile ad hoc networks through neighborhood stability-based mobility prediction    2008                                         

[2] L. Hanzo (II.) and R. Tafazolli: A Survey of QoS Routing Solutions for Mobile Ad hoc Networks Centre for Communication Systems Research (CCSR) University of Surrey, UK 2006                           

[3] Apoorva Jindal, Member, IEEE, and Konstantinos Psounis, Member, IEEE:Discovering long lifetime routes in mobile ad hoc networks 2009

[4] Y. Ganjali and A. Keshavarzian , “Load Balancing in Ad Hoc Networks: Single path Routing vs. multipath Routing”, Proceedings of the IEEE INFOCOM'04

. Hong Kong

[5] T. Clausen, P. Jacquet, and L. Viennot. Analyzing control tra±c overhead versus mobility and data tra±c activity in mobile ad-hoc network protocols. ACM Wireless Networks journal (Winet), 10(4), july 2004.

[6]Navid Nikaein and Christian Bonnet: A Glance at Quality of Service Models for Mobile Ad Hoc Networks 2007

[7] Krishna Gorantala : Routing Protocols in Mobile Ad-hoc Networks 2007 Master’s Thesis in Computing Science, 10 credits Supervisor at CS-UmU: Thomas Nilsson Examiner: Per Lindstr¨om

[8] Jun Miao, U Teng Wong, and Ji Hui Zhang, “Survey of Multipath Routing Protocols for Wireless Mobile Ad Hoc Networks”, May 2002.

[9] http://wiki.uni.lu/secan-lab/Ad-Hoc+Protocols.htm

[10] R. Dube, C.D. Rais, K.Y Wang, and S.K. Tripathi, “Signal stability-based adaptive routing (SSA) for ad hoc mobile networks”, IEEE PersonalCommunications, Volum e: 4 Issue: 1 , Feb. 1997, pp 36 –45

 [11] C.E. Perkins, E.M. Royer, Ad-hoc on demand distance vector (AODV) routing, in: 2nd IEEE Annual Workshop on Mobile Computing Systems and Applications, 1999, pp. 90– 100.

 [12] S. Basagni, M. Mastrogiovanni, A. Panconesi, C. Petrioli, Localized protocols for ad hoc clustering and backbone formation: A performance comparison, IEEE Transactions on Parallel and Distributed Systems 17 (4) (2006) 292–306.

 [13] Y. Wang, W. Wang, X.-Y. Li, Distributed low-cost backbone formation for wireless ad hoc networks, in: Proceedings of the Sixth ACM International Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc 2005), May 2005, pp. 2–13.

[14] A.K. Saha, D.B. Johnson, Modeling mobility for vehicular ad-hoc networks, in: Proc. 1st ACM Workshop on Vehicular Ad Hoc Networks (VANET 2004), 2004, pp. 91–92 (poster paper).

[15] B. Ishibashi, R. Boutaba, Topology and mobility considerations in mobile ad hoc networks, Ad Hoc Networks 3 (6) (2005) 762–776.



خرید و دانلود پروژه کلاس بندی مسیر ها روی الگوریتم ((AODV)). doc


پروژه روش های آماری برای احتمال پذیری سیستم های تعمیرشدنی. doc

پروژه روش های آماری برای احتمال پذیری سیستم های تعمیرشدنی. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 335 صفحه

 

مقدمه:

اعتمادپذیری نقش مهمی در بهبود کیفیت محصولات و افزایش رقابت ایفا می کند.برای بیشتر محصولات، مصرف کننده ها ، اعتمادپذیری را به عنوان یکی از مهمترین مشخصه های کیفیت در نظر می گیرند. در دهه های اخیر،تحقیقات بیشتری درباره نظریه ها و کاربرد های اعتماد پذیری انجام شده است.با این وجود بیشتر این مقالات متوجه سیستم های تعمیر ناپذیر-سیستم هایی که بعد از اولین شکست از کار انداخته می‌شوند-می باشد. این کتاب تنهااعتمادپذیری سیستم های تعمیر پذیر را تحت پوشش قرار می دهد وو سعی دارد که تعریف گذرایی از مطالب زیر ارائه دهد:

مدلهای احتمالاتی برای اعتماد پذیری سیستم های تعمیر پذیرو

روشهای آماری، شامل روش های نموداری برای تجزیه داده های سیستم های تعمیر پذیر .

بخش اول کتاب بیشتر مشابه کتاب های فرآیند های تصادفی است.اما با این وجود عنوان های گزیده شدهای از موضوع ،ارائه شده اند. این بخش از کتاب معرفی نسبتأ گذرایی از فرآیند های نقطه ای تصادفی است.بخش دوم کتاب در مورد تجزیه و تحلیل داده های سیستم های تعمیر پذیر است که شامل روشهای نموداری،برآوردهای نقطه ای،فاصله ای ،آزمون فرض ها،آزمون های نیکویی برازش و پیش بینی های اعتماد پذیری می باشد.

این کتاب برای متخصصین روایی،مهندسین کیفیت،آماردانان،مدیران کیفیت و تمام کسانی که در تولید سیستم های روایی دخالت دارند نوشته و تدوین شده است.و همچنین می توان از آن به عنوان منبع مفیدی برای شاغلین و مهندسین در این زمینه استفاده کرد.به علاوه،این کتاب می تواند به عنوان کتاب درسی سطوح عالی یا ابتدائی اعتمادپذیری به کار برده شود. برای این منظور ما مثال های متنوعی،بیشتر با داده های واقعی،ارائه کرده ایم.خوانندگانی با پیش زمینه مدارک محاسباتی در احتمال و آمار قادر خواهند بود که بیشتر مطالب کتاب را درک کنند.با این وجود درک بعضی از اثبات ها مشکل خواهند بود.خوانندگانی با پیش زمینه متغیرهای تصادفی(گسسته و پیوسته)،توزیع احتمال های توأم وحاشیه ای،امید ریاضی،برآورد نقطه ای،فاصله اطمینان و آزمون فرض ها باید بتوانند تقریبأکل مطالب کتاب را درک کنند.بعضی از مطالب تعمیم یافته همانند مشتقات برآوردهای ماکسیمم درستنمایی،مشتقات برآوردهای بیزی و اثبات بعضی از قضیه ها اختیاری می باشند.

 

فهرست مطالب:

پیشگفتار

1 - اصطلاحات و نمادهای سیستم های تعمیرشدنی

1 – اصطلاحات پایه و مثال ها

2 - سیستم های تعمیرنشدنی

2.1 - توزیع نمایی

2.2 -توزیع پواسن

2.3 - توزیع گاما

3 - قضیه اساسی فرایندهای نقطه ای

4 - مروری بر مدل ها

5 - تمرین ها

2 - مدل های احتمالاتی : فرایندهای پواسن

1 - فرایند پواسن

2 - فرایند پواسن همگن

2.1 - طول وقفه ها برای HPP

3 - فرایند پواسن ناهمگن

3.1 - توابع درستنمایی

3.2 - نمونه شکست های بریده شده

4 - تمرین ها

3 - مدل های احتمالاتی : فرایندهای تجدیدپذیر و سایر فرایندها

1 - فرایند تجدیدپذیر

2 - مدل نمایی تکه ای

3 - فرایندهای تعدیل یافته

4 - فرایند شاخه ای پواسن

5- مدل های تعمیر ناقص

6 - تمرین ها

4 -تحلیل داده های یک سیستم تعمیرپذیر ساده

1 - روش های گرافیکی

1.1- نمودارهای دو آن

1.2- نمودارهای مجموع زمان بر آزمون

2 - روشهای ناپارامتری برای براورد

2.1- برآورد های طبیعی تابع شناسه

2.2- برآوردهای کرنل

2.3- برآورد فرضیه تابع شناسه مقعر

2.4- مثال ها

3 - آزمون برای فرایند پواسن همگن

4 - استنباط برای فرایند پواسن همگن

5 - استنباط برای فرایند قانون توان : حالت خرابی قطع شده

5.1- برآورد نقطه ای برای β.θ

5.2-برآوردهای فاصله ای و آزمون های فرض

5.3- برآورد تابع شناسه

5.4- آزمونهای نیکویی برازش

6 - استنباط آماری برای حالت زمان قطع شده

6.1 - برآورد فاصله ای برای β.θ

6.2- برآورد فاصله ای آزمونهای فرض

6.3- برآوردتابع شناسه

6.4- آزمونهای نیکویی برازش

7 - اثرفرضیه HPP ، وقتی فرایند درست یک فرایند قانون توان است

8 - براورد بیزی

8.1 - استنباط بیزی برای پارامترهای HPP

8.3 -استنباط بیزی برای پارامترهای فرایند کم توان

8.4 - استنباط بیزی برای پیش بینی تعداد خرابی ها

9 -استنباط یک فرایند مدل بندی شده به صورت کم توان

9.1 -براورد درستنمایی ماکسیمم برای

9.2 -آزمون فرض برای فرایند مدل کم توان

9.3- فاصله اطمینان برای پارامترها

9.4 – مثال

10 -استنباط برای مدلنمایی تکه ای

11 -استانداردها256

11.1-MIL-HDBK-189259

11.2 -MIL-HDBK-781 ,MIL-STD-781

11.3 -ANSI / IEC / ASQ / 61164

12 - فرایندهای استنباطی دیگر برای سیستم های تعمیرپذیر

13 -تمرین ها

5 - تجزیه و تحلیل مشاهدات سیستم های تعمیرپذیر چندگانه

1 -فرایندهای پواسن همگن همسان

1.1 -براورد نقطه ای برای

1.2-براورد بازه ای برای

1.3 - آزمون فرض برای

2 - فرایندهای پواسن همگن ناهمسان

2.1-دو سیستم خرابی قطع شده

2.2 - kسیستم

3 -مدل های پارامتریک تجربی و سلسله مراتبی بیزی برای فرایند پواسن همگن

3.1-مدل های پارامتری تجربی بیزی

3.2 -مدل های سلسله مراتبی بیزی

4-فرایند کم توان برای سیستم های همسان

5 -آزمون تساوی پارامترهای افزایش در فرایند کم توان

5.1 - آزمون تساوی ها برای دو سیستم

5.2- آزمون تساوی های k سیستم

6 -فرایند کم توان برای سیستم های ناهمسان



خرید و دانلود پروژه روش های آماری برای احتمال پذیری سیستم های تعمیرشدنی. doc


پروژه رشته نرم افزار با عنوان تشخیص چهره. doc

پروژه رشته نرم افزار با عنوان تشخیص چهره. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 82 صفحه

 

مقدمه:

چهره نقش اساسی را در شناسایی افراد و نمایش احساسات آن‌ها در سطح جامعه دارد. توانایی انسان در تشخیص چهره‌ها قابل توجه است ما می‌توانیم هزاران چهره‌ی یاد داده شده در طول عمرمان را تشخیص دهیم و در یک نگاه چهره‌های آشنا را حتی پس ازسال‌ها جدایی شناسایی کنیم. این مهارت در مقابل تغییرات در شرایط دیداری مانند حالت چهره، سن و هم چنین تغییراتی در عینک، ریش یا سبک مدل موها ایستادگی می‌کند.

تشخیص چهره یک موضوع مهم در کاربردهایی هم‌چون سیستم‌های امنیتی، کنترل کارت اعتباری و شناسایی مجرمان شده است. برای مثال، قابلیت مدل کردن یک چهره‌ی خاص و تمیز دادن آن از یک تعداد فراوان از مدل‌های چهره‌ی ذخیره شده، شناسایی مجرمان را به صورت گسترده‌ای بهبود خواهد بخشید. اگرچه درست است که انسان‌ها در تشخیص چهره توانا هستند اما نحوه‌ی کدینگ ودی کدینگ چهره‌ها در مغز انسان کاملا آشکار نیست. تشخیص چهره‌ی انسان برای بیش از بیست سال مورد مطالعه قرار گرفته است. توسعه‌ی یک مدل محاسباتی برای تشخیص چهره کاملا دشوار است و دلیل آن پیچیدگی چهره‌ها و ساختار چند بعدی بینایی است. بنابراین تشخیص چهره یک فعالیت سطح بالا در بینایی کامپیوتر است و می‌تواند بسیاری از تکنیک‌های بینایی اولیه را در برگیرد. مرحله‌ی اول تشخیص چهره‌‌‌ی انسان، استخراج ویژگی‌های آشکار از تصاویر چهره‌هاست. در این جا یک سوال بوجود می‌آید که تا چه اندازه ویژگی‌های چهره قابلیت اندازه‌گیری شدن را دارند. بررسی‌های محققین در چندین سال گذشته بر آن اشاره دارد که ویژگی‌های خاصی از چهره برای شناسایی چهره‌ها توسط انسان تشخیص داده می‌شود.

شناسایی چهره هم ‌اکنون یکی از زمینه‌های تحقیقاتی است که بسیاری از محققین را به خود جذب نموده است. ایده و راهبر اصلی در این زمینه، کاربردهای امنیتی و تعاملات انسان با کامپیوتر است. شناسایی با استفاده ازچهره یک روش بصری و غیردخالت کننده، برای شناسایی افراد است که برای استفاده از آن نیازی به همکاری فرد مورد نظر نمی‌باشد و به همین دلیل به عنوان یکی از سه مشخصه بیومتریکی فرد برای استفاده در گذرنامه الکترونیکی انتخاب شده است. امروزه پس از حدود 30 سال، بسیاری از محققین بر این باورند که شناسایی چهره از روبرو و در شرایط کنترل شده، یک موضوع تقریباً حل شده است. اما وقتی تغییراتی در زاویه سر و زاویه تابش نور ایجاد می شود ویا سن فرد تغییر می‌‌نماید توانایی انسان برای شناسایی چهره در مقایسه با کامپیوتر به مراتب بهتر است و با اطمینان می‌توان گفت که کامپیوتر هم‌چنان از انسان فاصله دارد.

شناسایی چهره توسط رایانه یکی از جذاب ترین زمینه‌های تحقیقات بیومتریک است که زمینه‌های علمی مختلفی ازجمله بینایی ماشین، هوش محاسباتی، شناسایی الگو و روانشناسی را در بر می‌گیرد. با توجه به این که از هر فرد مورد شناسایی، چندین تصویر با حالات مختلف چهره در حافظه سیستم ثبت می‌شود، تغییر حالات چهره نظیر اصلاح سر و صورت و تغییر وضعیت ابروها، بینی و سایر اجزای چهره نیز تاثیر چندانی دردقت سیستم ندارد؛ بنابراین استفاده از نرم افزارهای مجهز به سیستم تشخیص چهره انسان، می تواند ضریب اطمینان سیستم‌های کنترل تردد را به ویژه در مرزها و مبادی ورودی کشور به حد چشم‌گیری افزایش دهد در دنیای ارتباطات امروز نیاز به امنیت دسترسی اطلاعات چندرسانه ای در شبکه‌های کامپیوتری کاملا محسوس است. هر روز خبرهایی درباره دزدی‌ها و جرائم اینترنتی یا نقض امنیت در یک کمپانی یا سازمان دولتی می‌شنویم. دربیشتر این موارد بزهکاران از یک نقص اساسی در سیستم‌های کنترل دسترسی سود می‌بردند.

حکومت امریکا ارزیابی‌های متعددی را برای معین کردن قابلیت‌ها و محدودیت‌های تشخیص چهره. تشویق و هدایت جهت توسعه‌ی آن انجام داده است. ارزیابی تکنولوژی تشخیص چهره از 1993 تا 1997 توسط آژانس محصولات تحقیقی دفاع پیشرفته مورد حمایت قرار گرفته است که هدف این آژانس تلاش برای تشویق جهت توسعه‌ی الگوریتم‌ها وتکنولوژی تشخیص چهره با تحقق نمونه‌های اولیه از سیستم تشخیص چهره بود.

فعالیت‌های این آژانس سبب شد تا سیستم تشخیص چهره وارد بازار محصولات تجاری گردد.

تست‌های VENDOR سیستم تشخیص چهره در سال 2000 تا 2002 انجام شد و یک تست دیگر هم برای سال 2006 برنامه‌ریزی شد. این ارزیابی‌ها براساس کار FERET طراحی شده بودند و با تاخت و تاز محصولات تجاری در دسترس تشخیص چهره در یک زمان اتفاق افتادند.

FVRT سال 2000 دو هدف داشت:

ارزیابی کردن قابلیت‌های سیستم‌های تجاری تشخیص چهره. تعلیم دادن انجمن زیست سنجی و عموم مردم جهت ارا ئه آنالیز صحیح نتایج .

در سال 2000،  FVRT برای اندازه‌گیری پیشرفت تکنیکی، ارزیابی کارایی این سیستم روی پایگاه داده‌ی حقیقی زندگی در مقیاس‌های بزرگ، و برای معرفی کردن آزمایش‌های جدید جهت کمک کردن به فهم بهتر کارایی بهتر تشخیص چهره در سال 2000 طراحی شده بود. FVRT سال 2002 تعدادی ازمایش با نوار های خطا که مغایرت ها را در کارایی هنگام مبادله‌ی عکس‌های مشابه را نشان می‌داد را در برداشت نتایج کلیدی FVRT سال 2002 عبارتند از:

نور پردازی خانگی تحت کنترل مفروظ، وضعیت کنونی چهره حدود 90% برای تشخیص چهره قابل قبول است و نرخ خطای پذیرش چهره هم حدود 1% می‌باشد.استفاده از مدل‌های morphable که یک عکس دو بعدی را روی تور شبکه‌ای 3 بعدی جهت برطرف کردن مغایرت‌های ژست و نورپردازی ترسیم می‌کند، می‌تواند به طور قابل توجهی تشخیص چهره از هر سمتی را ممکن سازد.کارایی و عملکرد لیست Watch به دلیل عملکرد اندازه‌ی گالری کاهش می‌یابد عملکردی که از لیست‌های Watch کوچک‌تر استفاده می‌کنند بهتر از عملکردی هستند که از لیست‌های با سایز بزرگ‌تری استفاده می‌کنند.در نرم افزار‌های کاربردی تشخیص چهره مقتضیات باید برای اطلاعات آماری جمع شوند چون ویژگی‌هایی مانند سن و جنسیت می‌تواند به طور قابل توجهی کارایی را تحت تأثیر قرار دهد.

هدف این تاخت و تاز بزرگ در زمینه‌ی تشخیص چهره (FRGC) قدم بعدی فرایند ارزیابی و توسعه‌ی حکومت، ترقی دادن تکنولوژی تشخیص چهره است که برای پشتیبانی از تلاش‌های حکومت امریکا طراحی شده است. FRGC جهت توسعه تکنیک جدید تشخیص چهره و نمونه‌های اولیه از آن، همزمان با افزایش کارایی به صورت سیر صعودی تلاش خواهد کرد. FRGC پذیرای محققان و توسعه دهندگان تشخیص چهره در شرکت‌ها، آکادمی‌ها و موسسات تحقیقاتی است و به زودی بعد از تکمیل FRGC ، حکومت یک ارزیابی کامل از تشخیص چهره انجام خواهد داد.

 

فهرست مطالب:

1)پردازش تصویر

1-1) تاریخچه

1-2) پردازش تصویر

1-2-1) تصاویر شدت

1-2-2) تصاویر اندیس‌شده

1-2-3) تصاویر باینری

1-2-4) تصاویر RGB

1-2-5) خواندن تصاویر-تابع imread

1-2-6) نمایش تصاویر-تابع imshow

1-2-7) نمایش تصاویر-تابع imtool

1-2-8) تصاویر

1-3) کاربردها

1-3-1) بینایی ماشین

1-3-2) تشخیص الگو

1-3-2-1) تشخیص چهره انسان

1-3-3) پردازش نقشه و تصاویر ماهواره‌ای

1-3-4) کاربرد در پزشکی

1-3-5) پردازش فضا

2)تشخیص الگو

2-1) تشخیص الگو

2-2) الگوریتم های تشخیص الگو

2-3) مسائل اساسی در طراحی سیستم تشخیص الگو

2-4) کلیات یک سیستم تشخیص الگو

2-5) کاربردهای تشخیص الگو

2-5-1) اثر انگشت

2-5-2) عنبیه

2-5-3) طرز حرکت

2-5-4) شبکیه

2-5-5) چگونگی تایپ با کیبورد

2-5-6) گوش

2-5-7) شکل هندسی دست و انگشت

2-5-8) ورید و رگ‌ها

2-5-9) لب‌ها

2-5-10) تشخیص چهره

2-5-11) لبخند

2-5-12) ناخن

2-5-13) صدا

2-5-14) دست خط و امضا

2-5-15) DNA

2-5-16) نمایشگر دمای نقاط بدن

3)تشخیص چهره

3-1) روش‌های عمده تشخیص چهره

3-1-1) تجزیه و تحلیل مولفه‌ها‌ی اصلی PCA

3-1-2) تجزیه و تحلیل جدا کننده ی خطی LDA

3-1-3) تطبیق سازی گراف خوشه ای الاستیکی EBGM

3-2) کلیات یک سیستم تشخیص چهره عام

4)تشخیص چهره با استفاده از چهره‌- ویژه‌ها

4-1) کلیات سیستم تشخیص چهره

4-2) محاسبه‌ی چهره‌ها – ویژه‌ها

5)تشخیص چهره با استفاده از HMM

5-1) معرفی HMMها

5-2) تعریف HMM یک بعدی

5-3) تمرین دادن مدل و تشخیص

5-4) HMM در بینایی

5-5) تشریح یک معماری

5-6) رویه‌های تمرین و تست

5-7) توپولوژی HMM

5-8) ERGODIC HMMS

5-9) HMMهای بالا-پایین

6)تشخیص چهره با استفاده از ماشین‌های بردار پشتیبان

6-1) تشخیص چهره با استفاده از ماشین‌های بردار پشتیبان

6-2) تشخیص چند کلاسی

7)تشخیص چهره با استفاده از شبکه‌های عصبی

7-1) مدل نرون

7-2) توابع انتقال

7-3) نرونی با ورودی برداری

7-4) معماری‌های شبکه

7-5) یک لایه از نرون‌ها

7-6) چندین لایه از نرون‌ها

7-7) یادگیری شبکه‌های عصبی

7-8) دسته بندی با استفاده از شبکه‌های عصبی

 

فهرست شکل ها:

شکل1-1) تصاویر شدت یا تصویر سطح خاکستری

شکل1-2) نمونه‌ای از یک تصویر اندیس‌ شده

شکل1-3) تصاویر باینری

شکل1-4) یک تصویر RGB نمونه

شکل1-5) نمایش تصاویر-تابع imshow

شکل1-6) نمایش تصاویر-تابع imtool

شکل1-7) تصویر دیجیتالی

شکل2-1) بلوک دیاگرام یک سیستم شناسایی الگو

شکل2-2) زیر ساختار سلسله مراتبی نمایش

شکل2-3) دو کلاس مجزا بردار الگو از دو کمیت weight و height تشکیل شده است

شکل2-4) دیاگرام بلوکی یک سیستم تشخیص الگوی تطبیقی

شکل2-5) شکل و ساختار لاله گوش

شکل2-6) اکوی صدای خروجی از کانال گوش

شکل2-7) تفاوت بین چهره در حالت عادی و هنگامی که لبخند می زنیم

شکل3-1) Eigenfaceهای استاندار، بردار های صورت با استفاده از تکنینک  Eigenface استخراج شده است

شکل3-2) نمونه‌ای از 6 گروه که از LDA استفاده می‌کنند

شکل3-3) تطبیق سازی گراف خوشه ای الاستیکی

شکل3-4) یک سیستم تشخیص چهره‌ی عام

شکل4-1) (a) مجموعه‌ی تمرین تصاویر چهره به صورت نمونه (b) تصویر چهره‌یمیانگین مجموعه‌ی تمرین

شکل4-2) هفت چهره ویژه ی با بالاترین مقادیر ویژه که از مجموعه‌ی تمرین شکل4-1 بدست آمده است.

شکل4-3) دیاگرام بلوکی سیستم تشخیص چهره‌ی ارائه شده

شکل5-1) تکنیک نمونه برداری شعاعی

شکل5-2) تکنیک نمونه برداری برای 1D HMM

شکل5-3) دیاگرام بلوکی تکنیک تمرین دادن

شکل5-4) دیاگرام بلوکی تشخیص دهنده‌ی چهره

شکل5-5 ( تکنیک نمونه برداری برای یک ergodic HMM

شکل5-6) داده تمرینی و میانگین‌های مدل برای ergodic HMM

شکل5-7) تکنیک نمونه برداری برای یک HMM بالا – پایین

شکل5-8) HMM بالا – پایین با پنج حالت

شکل5-9) داده‌‌ی تمرینی بخش بندی شده و میانگین‌های حالت برای HMM بالا –پایین

شکل6-1) (a) دسته‌بندی دو کلاس به وسیله‌ی صفحه‌هاصفحه‌های دلخواه l , m , n (b) صفحه‌ی جداساز بهینه با بیشترین حاشیه

شکل6-2) ساختار درخت دودویی برای 8کلاس تشخیص چهره برای چهره‌ی تست ورودی، آن چهره با هر دو جفت مقایسه می شود و برنده ها در سطحی بالاتر به همین صورت، تست

خواهند شد تا به نوک درخت برسیم که یک کلاس باقی بماند.

شکل7-1) یک نرون با ورودی اسکالر و بدون بایاس

شکل7-2) یک نرون با ورودی اسکالر و بایاس

شکل7-3) تابع انتقال hard-limit

شکل7-4) تابع انتقال خطی

شکل7-5) تابع انتقال log-sigmoid

شکل7-6) یک نرون با بردار ورودی R عنصری

شکل7-7) یک نرون با بردار ورودی R عنصری (نشانه گذاری سطح بالاتر)

شکل7-8) یک شبکه‌ی یک لایه‌ای با R عنصر ورودی و Sنرون

شکل7-9) یک شبکه‌ی یک لایه ای با R عنصر ورودی و  Sنرون (با نشانه گذاری سطح بالاتر)

شکل7-10) شبکه‌ی سه لایه‌ای

شکل7-11) مثالی از فرآیند انتشار عقب . خط چین‌ها جهت مشتق یک تابع خطا را در هر مرحله نشان می‌دهند.

شکل7-12) کد گذاری خروجی برای کلاس‌های چهره

 

منابع و مأخذ:

[1] This document, and others developed the NSTC subcommittee on Biometrics, can be found at www.biometrics.gov.

[2] Goldstein, A. J., Harmon, L. D., and Lesk, A. B., Identification of human

faces", Proc. IEEE 59, pp. 748-760, (1971).

[3] Haig, N. K., "How faces differ - a new comparative technique", Perception

14, pp. 601-615, (1985).

[4] Rhodes, G., "Looking at faces: First-order and second order features as

determinants of facial appearance", Perception 17, pp. 43-63,

(1988).

[5] Kirby, M., and Sirovich, L., "Application of the Karhunen-Loeve procedure for

the characterization of human faces", IEEE PAMI, Vol. 12,

103-108, (1990).

[6] Sirovich, L., and Kirby, M., "Low-dimensional procedure for the

characterization of human faces", J. Opt. Soc. Am. A, 4, 3,

519-524, (1987).

[7] Turk, M., and Pentland, A., "Eigenfaces for recognition", Journal of

Cognitive Neuroscience, Vol. 3, pp. 71-86, (1991).

[8] Ilker Atalay , " Face recognition using eigenfaces ", M. Sc. THESIS

, (January, 1996).

[9] F. Samaria, “ Face Recognition Using Hidden Markov Models” , PhD thesis,

University of Cambridge, 1994.

[10] Guodong Guo, Stan Z. Li, and Kapluk Chan , “Face Recognition by Support Vector

Machines ”

[11] L.R. Rabiner. A tutorial on Hidden Markov Models and selected applications in

speech recognition. Proceeding of the IEEE , 77(2):257-286, 1989.



خرید و دانلود پروژه رشته نرم افزار با عنوان تشخیص چهره. doc


پروژه زمانبندی کارها در سیستم های چند پردازنده ای با استفاده از الگوریتم های ژنتیکی. doc

پروژه زمانبندی کارها در سیستم های چند پردازنده ای با استفاده از الگوریتم های ژنتیکی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 15 صفحه

 

چکیده:

زمانبندی کارها در سیستم های چند پردازنده ای شامل نگاشت کردن کارهای موجود در یک Task Graph به هریک از پردازنده ها می باشد. یک Task Graph گرافی غیر چرخشی می باشد که هر یک از گره های آن شامل کارهای محاسباتی است که بین گره ها روابط تقدم و تاخر وجود دارد. آنچه که در این زمانبندی مهم است اینکه باید طوری صورت گیرد که مدت زمان اجرای کل کارها مینیمم گردد.

این مسئله که NP (غیرچند جمله ای) است دارای روش های حل مختلفی است که یکی از آنها الگوریتم ژنتیک می باشد.

در این پروژه یکی از روش های چند جمله ای برای این مسئله ارائه گردیده است که برای پایه نمایش دو کروموزومی می باشد.

این روش با استفاده از یک محیط شبیه سازی پیاده سازی شده و نتایج حاصله قابل مشاهده می باشد.

 

مقدمه:

 

فهرست مطالب:

چکیده

فصل اول

فصل دوم

فصل سوم

فصل چهارم

فصل پنجم

فصل ششم

فصل هفتم

منابع

مشخصات پروژه

پیوست



خرید و دانلود پروژه زمانبندی کارها در سیستم های چند پردازنده ای با استفاده از الگوریتم های ژنتیکی. doc